05 июня 2015

Блоги: подборка #17

Недавно на сайте ISACA были опубликованы несколько небольших, но довольно интересных документов по кибербезопасности для небольших компаний…
Два года назад банк «Югра» внедрил «Контур информационной безопасности SearchInform» – комплексное решение для защиты от утечек конфиденциальной информации и контроля информационных потоков в организациях. Подводя промежуточные неформальные итоги двухлетнего сотрудничества, мы решили встретиться и пообщаться с Кириллом Мартыненко, директором департамента защиты информации банка «Югра»…
В последний год одним из самых обсуждаемых вопросов на многих IT-мероприятиях, включая InfoSecurity Russia 2014, РИФ+КИБ 2015 и Связь-Экспокомм-2015, стал закон об импортозамещении ПО, призванный ограничить долю импортного программного обеспечения к 2025 году размером не более 50%. Законом живо интересуются не только сами производители отечественного софта, но и другие участники рынка: потребители, эксперты отрасли и государство…
На последнем Security Meetup’е я поделился результатами своего исследования протокола автоматической настройки прокси WPAD. Для тех, кто пропустил, — сегодняшний пост. Я расскажу о том, что такое WPAD, какие возможности для эксплуатации он предоставляет с точки зрения злоумышленника, а также покажу примеры того, как можно частично перехватывать HTTPS-трафик с помощью этой технологии…
В BSON-ruby был найден баг, который в лучшем случае приводил к небольшому DoS, но большинство версий было уязвимо к инъекции в BSON (аналог SQL инъекции, BSON это бинарный аналог JSON, используемый для работы с базой). На хабре уже как-то упоминалась особенность регулярок в руби — у нас ^$ значат не просто начало и конец строки, но и новую строку \n…
В прошлой части нашего анализа вредоносной программы Linux/Moose мы детально остановились на общих схемах ее работы, статистике использования прокси, а также привели информацию о механизме поиска новых роутеров для заражения. В этой части мы более подробно остановимся на механизме заражения роутеров, а также рассмотрим реализацию прокси, с помощью которой операторы ботнета используют скомпрометированный роутер как туннель для передачи трафика…
Факты, потом предыстория. Тестирование проходило на пяти идентичных виртуальных машинах:
Первая — YandexDNS с семейной, т.е. максимальной фильтрацией;
Вторая — SkyDNS в тестовом режиме с настройками по умолчанию;
Третья — SkyDNS в тестовом режиме с настройками, рекомендованными для школ…
На сайте ICS-CERT (The Industrial Control Systems Cyber Emergency Response Team) можно бесплатно пройти курсы по обеспечению безопасности информации в критических инфраструктурах…
А самыми атакуемыми компаниями оказались те, что предоставляют компьютерные сервисы. Такую статистику приводят аналитики IBM X-Force. Ниже отчет за первый квартал 2015 года, в котором можно получить много полезной аналитики по ИБ…
Сегодня мы поговорим о методологии проведения тестирования на проникновение веб-приложений. Одним из методов аудита веб-сайта является тестирование на проникновение BlackBox (BlackBox — «черный ящик»), при котором специалист располагает только общедоступной информацией о цели исследования…
На днях компания Check Point опубликовала отчет о состоянии информационной безопасности “2015 Security Report”. Посмотрим на наиболее интересную информацию из него. Методология – собирали данные из следующих источников…
Для прохождения аттестации на соответствие требованиям стандарта PCI DSS потребовалось настроить 2-х факторную аутентификацию. А так как у нас в качестве фаервола используется решение от Cisco, то решили его и использовать… Казалось бы ничего сложного, — все уже давно изучено и не один раз настроено и легко можно найти необходимые инструкции, например, эти…
В прошлых частях [1], [2] анализа вредоносной программы Linux/Moose мы рассмотрели почте все ее механизмы работы. В этой части мы рассмотрим возможности удаления из системы других вредоносных программ, а также протокол работы бота с конфигурационным C&C-сервером…
Как выяснилось, ФБР поддерживает активность десятков беспилотных летательных аппаратов, которые курсируют над территорией США. История начала разворачиваться после статьи в газете The Washington Post от 5 мая 2015 года. Во время массовых протестов в городе Балтимор на радаре Flightradar24.com обнаружили некий малый летательный аппарат, который кружил непосредственно над местом проведения митинга…