28 сентября 2015

Статьи: подборка #44

Из-за большого числа желающих загрузить операционную систему Windows 10 компания Microsoft распространяет ее постепенно, особенно в некоторых странах. Это подтверждает официальный бразильский сайт Microsoft Brazil (левый скриншот). Бразильские киберпреступники решили воспользоваться этой ситуацией и запустили спам-рассылку, полностью повторяющую дизайн официальной страницы, но при этом предлагающую доверчивым пользователям возможность (в действительности несуществующую) загрузить Windows 10 «вне очереди» (правый скриншот)…
После публикации нашей статьи о хаке автомобилей мы получили ряд вопросов, касающихся KasperskyOS. Авторы справедливо замечали, что на рынке уже есть ряд хороших и надежных OS, предназначенных, в том числе, и для автопромышленности. Основными аргументами, показывающими технологическое превосходство конкурирующих решений, было то, что принцип изоляции доменов безопасности не является принципиально новой идеей, а многие из уже реализованных и применяемых систем имеют множество дополнительных функций безопасности, диктуемых текущими потребностями – реализацию криптопротоколов, сетевой фильтр, функционал защиты от сетевых атак…
С точки зрения своих возможностей, вредоносная программа Win32/Potao имеет много общих характеристик с трояном BlackEnergy. Перед тем как начать рассматривать технические возможности Potao, рассмотрим происхождение названия этого семейства вредоносных программ…
В распоряжении телекомпании NBC оказался один интересный слайд с брифинга NTOC (NSA Threat Operations Center, Центр Реагирования на Угрозы АНБ), в котором отмечены успешные проникновения со стороны китайских хакеров в правительтсвенные сети и организации в США…
Тема информационной безопасности настолько сегодня злободневна, что, не дожидаясь завершения отпускной поры и традиционного для окончания календарного года всплеска деловой активности, аналитический центр TAdviser Report счел своевременным опубликовать сейчас результаты своего исследования российского рынка информационной безопасности (ИБ)…
Данная статья носит чисто теоретическое исследование, в части стран, в частности в России законодательством запрещено увеличивать мощность wi-fi адаптера. Все действия вы будете производить на ваш страх и риск…
Недавно Российская газета выпустила сборник постатейных комментариев к Федеральному закону персональных данных. В нем анализируются различные вопросы обработки персональных данных, разъясняются спорные положения закона, а также приводятся практические примеры его применения. Документ является платным, бумажную и электронную версии можно приобрести за 265 р. и 100 р. соответственно…
В операционной системе Android обнаружена опаснейшая уязвимость, которая позволяет злоумышленникам получить контроль над вашим смартфоном или планшетом с помощью всего одного короткого MMS-сообщения. По мнению экспертов, под угрозой оказалось около 950 миллионов Android-смартфонов. Из этой статьи вы узнаете, как проверить, входит ли ваш гаджет в это число и что делать в случае обнаружения проблемы…
На минувшей неделе Microsoft выпустила внеочередной критический патч для всех версий Windows, с тем чтобы предотвратить возможный ущерб от уязвимости в библиотеке Adobe Type Manager. Она ошибочно обрабатывала шрифты OpenType, что допускало возможность удалённого исполнения кода на атакуемой машине…
«Может тебе еще и ключ от квартиры, где деньги лежат?» — примерно так выглядит нормальная реакция человека, у которого посторонний сервис требует пароль от основной почты. Тем не менее, большинству из нас регулярно приходится сообщать пароль сторонним сервисам. Сегодня я хочу рассказать о том, как мы реализовали процедуру авторизации при сборе писем с наших ящиков через OAuth 2.0, тем самым избавив пользователей Mail.Ru от необходимости доверять «ключи» от своей почты третьей стороне…
К 150-летию В.И. Кривоша, одного из лучших криптоаналитиков Российской империи, жизнь которого напоминает сюжет авантюрного романа…
Уверен, за полгода методичных занятий вполне возможно подготовиться к экзамену. Опираясь на особенности работы мозга, составим программу подготовки….
В предлагаемом вашему вниманию интервью с Сергеем Вихоревым, одним из ведущих российских экспертов в области безопасности информации, отражены важные вехи на пути становления направления информационной безопасности в России и его современная проблематика…
Набирая код на приборчике размером чуть больше пачки жевательной резинки, Евгений Цацура поясняет: «Бывают ситуации, когда отсутствие информации лучше, чем ее присутствие. Представьте себе, что вы потеряли флешку, а там важная информация. Если кто-то попытается ее достать, данные будут стерты»…
«Лаборатория Касперского» (ЛК) начала продажи обновленной версии своего флагманского решения «Kaspersky Internet Security для всех устройств» (KIS). При этом под всеми устройствами понимаются устройства, использующие ОС Windows XP и выше; Mac OS X 10.8 и выше; Android 2.3 и выше…
О безопасности веб-приложения желательно начинать задумываться с самого начала процесса разработки. Веб-сайт никогда не будет надежно защищен до тех пор, пока вы не предпримите все необходимые меры, чтобы защитить веб-сервер от максимально возможного количества существующих уязвимостей. Даже если исходный код надежно защищен, злоумышленники все равно могут найти лазейку…

Блоги: подборка #44

Причин, по которым в современном программном обеспечении находили, находят и продолжат находить уязвимости, мягко говоря, чуть более одной. Можно назвать сложность самого программного обеспечения и средств разработки, дороговизну организации процесса безопасной разработки (не все ведь могут понять и принять тот факт, что стоимость исправления ошибки позднее может стоить дороже), ограниченные человеческие и временные ресурсы (конкуренты не будут ждать, пока разработанная новая версия пройдёт полный цикл тестирования) и т.п…
Я уже не раз обращался к теме защищенного мобильного доступа и вот очередная попытка. На этот раз я решил озвучить презентацию, которую я уже читал в рамках конференции "Код информационной безопасности" в прошлом году. Но тогда мне на все выделялось 20-25 минут и очевидно, что мне приходилось пробегать по каким-то вопросам и темам…
Не так давно вышла новая версия Windows Server Technical Preview 2, которая еще более чётко демострирует возможности будущего релиза новейшей серверной операционной системы. Для тех, кто непосредственно связан с эксплуатацией и развитием ИТ-инфраструктуры, я подготовил небольшую заметку о нововведениях, касающихся виртуализации…
Федеральный закон от 13 июля 2015 года № 264-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и статьи 29 и 402 Гражданского процессуального кодекса Российской Федерации» ввел право «на забвение» для российских граждан в Интернете. Новые положения законов вступают в силу с 1 января 2016 года…
Потребовался класс для работы с БД. Мои требования были: Поддержка типов данных через макросы: строка, целое число, дробное число, логическое значение + возможность расширения; Возможность компиляции запроса в PHP код (по аналогии как шаблонизаторы компилируют шаблон — к примеру так делает Twig); Возможность делать макросы для использования в запросе…
Национальный центр компетенции по вопросам кибербезопасности (National Cybersecurity Center of Excellence, NCCoE) выложил для общественного обсуждения проект первого руководства из новой серии публикаций, которые покажут коммерческим и иным организациям, как можно улучшить свою кибербезопасность, используя основанные на стандартах доступные на рынке коммерческие продукты или инструменты с открытым исходным кодом. Опубликованное сегодня пошаговое руководство…
Продолжение списка хакерских проектов на Кикстартере, найденных мной во время выполнения «домашки» для курса по выводу проекта на Кикстартер. Начало тут…
Некоторое время назад моя сестра попросила посмотреть ноутбук который «глючит». Выражалось это в показе рекламных баннеров со звуком на рабочем столе, открытие дополнительных вкладок в браузере. И, самое главное, загрузка iframe с рекламой, который полностью перекрывал страницу и не давал нормально пользоваться интернетом…
Именно так ставят вопрос специалисты – вместе ИБ и право индивида решать личные дела без государственного вмешательства не реализуемы. Специальные госструктуры неизбежно будут повсеместно отыскивать и накапливать цифровые следы граждан, выявлять их онлайновые предпочтения и т.д., т.е. формировать их цифровые досье…
Ну, вот и клюнул петух, о котором я писал на Хабре еще год назад, в одно место наши непобедимые силовые структуры. Первым публично опозорилось Министерство обороны, которое, как раскопали (сайт огорожен Роскомнадзором) ребята из Анонимного Интернационала, не брезгует пересылать через публичные почтовые серверы документацию о наших грозных Искандерах и атомных подводных лодках…
Вместо пролога: в данной статье речь пойдет о краже денег с аккаунтов пользователей платежных систем, различных клиент-банков и т.п. Не секрет, что платежные и другие финансовые сервисы предъявляют повышенные требования к безопасности. В связи с этим применяются комплексные меры по защите как самой системы, так и аккаунтов пользователей. Для того чтобы предотвратить возможность взлома и выведения системы из строя применяются различные средства такие как…
Retail & Loyalty опубликовал мои комментарии к разъяснениям Минкомсвязи относительно обработки персональных данных после 1 сентября 2015 года в связи с вступлением в силу поправок в закон о персональных данных, внесенных 242-ФЗ. Ниже – полный текст ответов на поставленные вопросы. Вопрос: Многое ли проясняют или меняют разъяснения Минкомсвязи, размещенные на сайте ведомства?...
Я готовился к курсу по выводу проекта на Кикстартер и мне в качестве «домашки» надо было проанализировать успешные проекты. (Я немного охнул, когда узнал, что в мире 1250 активных краудфандинговых платформ.) Так как у меня хабр-дефект, я нашел все проекты из области информационной безопасности (а пару проектов подсказали ребята из хакерспейса)…
На первый взгляд, может показаться, что ИТ-компании не особенно страдают от утечек конфиденциальных данных. Что все эти инциденты случаются с банками, больницами, Агентством национальной безопасности США, в конце концов. На самом деле, это не так. Аналитический центр SearchInform подготовил подборку пяти самых заметных утечек данных из ИТ-компаний, случившихся в 2015-м году…
В наши дни не только потенциальные посетители ресторанов собирают информацию о них в сети, но и сами заведения применяют новые технологии, чтобы узнать побольше о гостях. Как оказалось, далеко не всех из них напрягает этот факт, свидетельствуют данные исследования сервиса резервирования столиков онлайн OpenTable…
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров…
На первый взгляд, может показаться, что ИТ-компании не особенно страдают от утечек конфиденциальных данных. Что все эти инциденты случаются с банками, больницами, Агентством национальной безопасности США, в конце концов. На самом деле, это не так. Аналитический центр SearchInform подготовил подборку пяти самых заметных утечек данных из ИТ-компаний, случившихся в 2015-м году…
Споры о несанкционированном списании денежных средств с расчетных счетов организаций в подавляющем числе случаев выигрывают кредитные организации, поскольку при проведении экспертиз подтверждается подлинность и корректность электронной подписи на спорных платежных поручениях…
Чем дальше в Интернет, тем больше рекламы цепляет юзер на свой шлейф в инфопространстве. Иногда полезной – таргетированной, помогающей отыскать нужную и актуальную информацию. Чаще раздражающую, откликающуюся на юзерские веб-серфинги многомесячной давности или навязываемую совсем не по делу…
Кража денег с банковских карт – одно из самых массовых преступлений. Пострадавшие граждане в первую очередь предъявляют претензии к банкам, но, как правило, суды не находит вины банка в несанкционированном списании денежных средств…

Видео: подборка #42

Аудио: подборка #11

Совместимость с Windows 10, невероятно успешные троянцы для Android, непутёвый китайский бэкдор, взлом смартфонов одной MMS-кой и опасные уязвимости в компьютерной начинке автомобилей — всё это в 210-м выпуске подкаста…
Некоторые темы:
• Клиенты Сбербанка атакованы хакерами-вымогателями
• Касперский сделали игру в сфере ИБ
• Начался BlackHat
Кроссплатформенный 211-й подкаст: обсудим уязвимости в Маках и Андроиде, вредоносные письма для пользователей Windows, троянец для линуксоидов, а также свежий бэкдор с идеальной маскировкой и старый чат-бот с подвохом…