В данной статье мы рассмотрим методы детектирования, использующие предопределенные правила, в которых содержатся сигнатуры — признаки определенного события. Сигнатурный подход к детектированию берет начало с самых ранних реализаций систем обнаружения вторжений и используется до сих пор…
Sony, OPM, а недавно еще и MLB. Кто-нибудь знает, как защититься от кражи данных? Предлагается множество идей, начиная с отказа от современных систем и заканчивая шифровкой всех данных. Но, к сожалению, они непрактичны и нереалистичны. Вот что мы действительно знаем о кибератаках. Согласно последнему отчету компании Verizon о нарушениях безопасности компаниям требуются месяцы, чтобы обнаружить сам факт кражи данных. В другом отчете о защите данных от Ponemon Institute говорится, что 71 % сотрудников сообщают о наличии у них доступа к данным, к которым у них не должно быть доступа…
В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором описал концепцию активного ханипота и опробовал ее на практике. С тех пор прошло уже два года, но в публичном доступе программных решений, основанных на концепции наступательной безопасности, не появилось…
Представляю вашу вниманию вторую часть перевода OWASP Testing Guide. В данной статье речь пойдет о сборе информации с помощью поисковых систем…
Parse – прекрасная технология на основе модели BaaS (Backend as a service), позволяющей в кратчайшие сроки настроить инфраструктуру бэк-энда для мобильного приложения. С другой стороны, простота «расслабила» многих разработчиков, заставить позабыть о проблемах с безопасностью и уязвимостях…
Общаясь с коллегами по рынку, сегодня мы часто слышим примерно одну и ту же жалобу на сокращение бюджета. Однако глобальное исследование PwC по вопросам обеспечения информационной безопасности за 2015 год свидетельствует об обратном: «Средний бюджет на информационную безопасность опустился до отметки 4,1 млн долларов США, что на 4% меньше прошлогоднего значения…
Плохая новость для неверных супругов: фраза «Дорогая, я бегал» больше не сработает — по крайней мере, если партнеров для кратких встреч вы искали на площадке онлайн-знакомств Ashley Madison. Личные данные всех 37 млн пользователей были украдены группой неизвестных взломщиков. Хакеры обещают слить их в Сеть, если владельцы — канадская компания Avid Life Media (ALM) — не закроют два своих сервиса знакомств…
Владимир Путин накануне заявил, что российским компаниям чинят препятствия в мире, и привел в пример компанию "Касперский". Главный в России борец с компьютерными вирусами Евгений Касперский, состояние которого Forbes оценивает в $1 млрд, объяснил "ДП", как баланс сил в киберпространстве отличается от традиционного мира и почему взломать можно любую компьютерную систему, за исключением космического аппарата Voyager…
В связи с экономическими явлениями, имевшими место в конце 2014 – начале 2015 года, обострилась борьба компаний за удержание занимаемой конкурентной позиции, а в некоторых случаях и за выживание. Спешная выработка антикризисных стратегий нередко сопряжена с сокращением расходов на неприоритетные задачи и направления, к числу которых некоторые организации, к сожалению, относят информационную безопасность…
Интернет предоставляет широкие возможности для организации благотворительных сборов и доступ к большому количеству потенциальных жертвователей. Сбор средств в Сети легко может организовать не только благотворительная организация, но и частное лицо, например, в социальных сетях можно легко распространить необходимую информацию о цели акции и реквизиты для платежей…
Исследователи Mathy Vanhoef и Frank Piessens из iMinds-DistriNet и KU Leuven обнаружили опасную уязвимость в устаревшем, но все еще широко применяемом потоковом шифре RC4. В случае с веб-сайтами, уязвимость позволяет дешифровать часть зашифрованного HTTPS-потока (например, сессионный идентификатор, передающийся в Cookie) за десятки часов. Для реализации уязвимости необходимо применять MiTM-атаку, прослушивать и сохранять зашифрованный трафик, а также иметь возможность выполнять большое количество запросов от имени жертвы (как было и в случае POODLE), что проще всего достингуть, если внедрять жертве специальный скрипт на HTTP-страницы других сайтов, генерирующий большое количество запросов на интересующий хакера сайт…
Собрался как-то король Эрик Справедливый устроить смотр своему войску. Заодно решил посмотреть, чего его ополчение стоит, на которое деньги тратятся и которое от работы отрывать приходится. Результат заставил призадуматься. Войско показало высокую подготовку. А ополчение... Ни строем ходить, ни оружие в руках держать толком никто не умеет. Короче, одно огорчение. Понял Эрик, что от такого ополчения проку в битве не будет, и лучше бы ему другое применение найти. Благо в войске всякой работы достаточно…
Как много времени ты проводишь, изучая страницы друзей «ВКонтакте» или в «Одноклассниках»? Наверняка ты в курсе всех чекинов, постов и последних селфи, опубликованных приятелями, и знаешь, как они развлекаются и чем увлекаются. А если ты дотошный исследователь, то можешь быстро найти учетные записи членов их семей, других друзей и даже возлюбленных…
В этом топике я хочу рассказать, как проходит коммерческий аудит безопасности сайта, в чем отличие от bounty-программ и «свободного рисерча». Итак, у клиента есть сайт, в безопасной работе которого он хочет быть уверен. В первую очередь многие сами пытаются исследовать свой сайт на наличие уязвимостей и возможность взлома — например с помощью онлайн сервисов, бесплатных утилит и инструментов…
Проблема программ-вымогателей далека от разрешения. Последние инциденты масштабного заражения шифровальщиками CoinVault, CryptoLocker и другими говорят о том, что киберпреступники все чаще используют этот вид вредоносного ПО. К сожалению, исследования «Лаборатории Касперского» показывают, что только 37% компаний относятся к программам-вымогателям как к серьезной угрозе…
Число кибер-преступлений в банковской сфере растет с каждым годом. Для борьбы с ними Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере FinCERT, который 1 июня 2015 г. начал работу в составе главного управления безопасности и защиты информации ЦБ РФ. FutureBanking расспросил заместителя начальника ГУБЗИ Банка России Артема Сычева о том, какие выгоды несет банковскому сообществу создание такого центра…
Российские вузы ежегодно выпускают сотни тысяч специалистов-гуманитариев, которые после института или университета не могут устроиться на работу по специальности. Однако мало кто знает, что в Таганроге есть институт, студентов которого работодатели расхватывают уже на 2-3 курсе. О том, кто нынче востребован на рынке труда, рассказал в интервью donnews.ru кандидат технических наук, заведующий кафедрой безопасности информационных технологий Института компьютерных технологий и информационной безопасности ЮФУ (ИКТИБ ЮФУ) Евгений Абрамов…