Рубрика «информационная безопасность» - 699

Австралийские хакеры Эд и Джулиан сыграли в Doom на банкомате.
По итогу игры они распечатали чек с набранными очками в игре.

До этого ребята играли в Doom на билборде.

На их Yotube — канале есть много чего интересного.
Похоже что смысл жизни парней — пробовать различные технические системы на прочность и при этом получать от этого удовольствие.
Под катом много видео. Эту лучше увидеть, чем прочитать.
Читать полностью »

     Одной из актуальных проблем информационной безопасности является конфиденциальность сообщений, которая обеспечивается в RSA-подобных шифрах применением криптографической защиты сообщений. Подобная защита успешно реализуется при знании закона распределения делителей составного числа (модуля кольца вычетов) в натуральном ряде чисел (НРЧ) и наличии криптографической системы (КГС), в рамках которой и циркулируют сообщения.
Читать полностью »

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.

imageРады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.

О первом наборе «Корпоративных лабораторий»

На первом наборе «Корпоративных лабораторий» участники познакомились к российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.


Читать полностью »

Принятое в мае постановление Европейского суда о «праве быть забытыми» — right to be forgotten — праве пользователей требовать удаления информации из поисковых систем о себе — продолжает вызывать оживлённые дискуссии. На сей раз на сторону защитников свободы информации встали английские лорды: Комитет внутренних дел, здоровья и образования палаты пэров, верхней палаты британского парламента, раскритиковала это решение, пишет газета Guardian.

Британский парламент выступил против «права быть забытым»

Лорды считают, что поисковые системы не должны нести ответственность за содержимое результатов поиска. Они отмечают, что Директива о защите данных Европейского союза от 1995 года, на которую опирался Европейский суд в своём решении, была разработана за три года до появления Гугла — и спустя почти 20 лет уже не отражает произошедших с тех пор изменений.
Читать полностью »

«Против глупости сами боги бороться бессильны» Фридрих Шиллер.

Остросюжетная история об отсутствии синхронизации данных разных служб в Google без счастливого финала

Хотите ещё немного историй про полицию, IT, безопасность и человеческую глупость? Их есть у меня.

Читать полностью »

В фантастических книгах и фильмах периодически встречаются описания «умного оружия» будущего, интеллектуальность которого обычно заключается в том, что оно работает только в руках своего хозяина, используя сканер отпечатков пальцев, мгновенный анализ ДНК и тому подобные методы идентификации. Мне всегда казалось сомнительным, что кто-нибудь когда-нибудь согласится доверить свою безопасность оружию, которое неожиданно может отказаться стрелять из-за ошибки сенсора. По-настоящему умное оружие должно быть таким же безотказным, как и обычное, а его высокотехнологичная начинка должна предоставлять дополнительные возможности, например, снимать преступника на видео и отправлять файл в полицию. И вот, наконец, подобное оружие создано.


Читать полностью »

На встрече с региональным директором Apple в России Питером Энгробом и генеральным директором SAP в СНГ Вячеславом Ореховым глава Минкомсвязи РФ Николай Никифоров предложил компаниям раскрыть исходные коды своих продуктов российским специалистам.
Читать полностью »

Защищаем сеть L2 коммутаторами

Доброго времени суток. В данной статье рассказ пойдет о нескольких возможных атаках на сетевое оборудование, защититься от которых поможет правильная конфигурация коммутаторов.

Вся терминология и конфигурационные команды приведены в соответствии с документацией компании Cisco, как негласный отраслевой стандарт. В начале описания каждой атаки содержится краткий экскурс в механизм работы атакуемого протокола. Рассчитана статья скорее на новичков, чем на сетевиков-профессионалов.

Рассматриваться будут:

• Rogue DHCP Server
• DHCP starvation
• CAM-table overflow
• VLAN hopping
• MAC-spoofing

За основу взят видеоурок CBT nuggets из цикла CCNA security.
Читать полностью »

Аудит почтовых ящиков Exchange. Часть 1

В этой и следующей статьях мы рассмотрим особенности аудита изменений на серверах Microsoft Exchange. Начнем с аудита почтовых ящиков, а в следующий раз продолжим постом про аудит действий администраторов.

Аудит почтовых ящиков является одной из самых важных функций Microsoft Exchange 2013. В почтовых ящиках может содержаться информация различного рода – конфиденциальные данные организации, рабочие документа, а также, персональные данные. Во многих организациях администраторы не включают аудит почтовых ящиков на серверах Exchange. Часто бывает необходимо провести некое «расследование» действий пользователей, но если аудит не включен, то информацию в журналах событий найти невозможно.

Случаи, о которых я говорю, достаточно распространенные:

  1. Почтовый ящик был скомпрометирован, произошла утечка конфиденциальной информации. Необходимо выяснить, кто имел доступ к ящику, и какие действия происходили.
  2. В организации имеется почтовый ящик, доступ к нему делегирован нескольким сотрудникам (например, на время отпуска руководителя – его заместителям). Необходимо понять, — кто из них удалил важные сообщения.
  3. В организации имеется общий почтовый ящик (например, support@domain.ru), доступ к нему имеет множество сотрудников. Необходимо понять, кто из них рассылал нежелательные сообщения от имени общей учетной записи.
  4. В организации имеется стандарт протоколирования доступа к информационным ресурсам, в т.ч. и почтовым ящикам.

Читать полностью »

Год ожиданий не прошел напрасно и он компенсируется достаточно интересными функциями, появившимися в новой версии инструмента. Релиз состоялся раньше намеченного срока и часть ранее планируемых функций в него не вошли из-за того, что появились куда более важные нововведения.

В новой версии присутствует ранее продемонстрированная атака на Active Directory (Ldap Relay), функция Java Injection, эксплоит для уязвимости HeartBleed, Plugin Detector, но заострить внимание я хотел бы на совсем других вещах.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js