вторник, 21 июля 2015 г.

Юмор. Защита от киберугроз

 

Спрей для защиты от целевых атак и других киберугроз

Способ применения: распылить на цифровое устройство, IoT, транспорт, сетевой кабель, чувствительные данные. Купить на Amazon.
 

четверг, 16 июля 2015 г.

Дайджест новостей по ИБ за 26.06.2015 – 10.07.2015г.



Блоги:
Артем Агеев озвучил текущую позицию Роскомнадзора по 242-ФЗ.

Александр Бондаренко в качестве решения по поиску и замене слабых паролей предложил использовать возможности nmap. 

Андрей Прозоров сделал подборку ссылок на материалы по теме SOC (Security Operations Centers).

Алексей Лукацкий кратко изложил выступления некоторых докладчиков,  которые состоялись в рамках форума «ИТ-Диалог»: представители ФСТЭК и ФСБ, Андрей Лихолетов, Кирилл Берман, Дмитрий Едомский; прокомментировал «Комментарий Роскомнадзора к Закону «О персональных данных».



Статьи:

Телефонные и интернет-мошенничества по данным пресс-службы МВД по Республике Коми за июнь 2015г.



Список процедур для проверки безопасности SSL/TLS вручную (англ.).



Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM.



ZeroNights. Как все начиналось.

Опыт проведения CTF-соревнования StepCTF 2015.


Создание программы по борьбе с внутренними угрозами в организации: план реализации (часть 17, англ.).

Осваиваем сетевую IDS/IPS Suricata.



Анализ файловых атрибутов mtime и ctime для поиска измененных вирусами файлов.


Утечка конфиденциальной информации у компании «Hacking Team».


Сходства и различия между SOC (Security Operations Center) и CERT (Computer Emergency Response Team).


Что подразумевается под определением «Zero-Day Exploit» (англ.).

Создание программы по борьбе с внутренними угрозами в организации: заключение и ресурсы (часть 18, англ.).    

Журналы:
(IN)SECURE Magazine Issue 46 (июль 2015) - тема номера: «Искусство войны» (англ.).

Документы:
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

The Ultimate XSS Protection Cheat Sheet for Developers – руководство для веб-разработчиков по защите от XSS (англ.). Автор: Аджин Абрахам (Ajin Abraham).

Secure Coding for Android Applications – рекомендации по написанию надежных и защищенных приложений под Android-устройства (англ.). Источник: Mcafee.

Critical Security Controls (CSC) - рекомендации по защите от распространенных атак. Источник: Center for Internet Security.

ICS-CERT Monitor (May-June 2015) - отчет об инцидентах в промышленных системах управления за май-июнь. Источник: ICS-CERT  (см. краткий обзор от Алексея Комарова).

JSOC Security flash report Q1 2015 - отчет об актуальных угрозах ИБ в России за первый квартал 2015г. Источник: Solar Security.

Законодательство:
Федеральный закон от 29 июня 2015 г. N188-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и статью 14 Федерального закона «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Решено создать единый реестр российских программ для ЭВМ и БД.

Федеральный закон Российской Федерации от 29 июня 2015 г. N 193-ФЗ «О внесении изменений в статью 183 Уголовного кодекса Российской Федерации». Ужесточена уголовная ответственность за незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Программное обеспечение/сервисы:
EICARgen - утилита для тестирования антивирусов, которая создает «EICAR-файлы» различных форматов.

20 Critical Controls Helper Kit  v2.3 - инструмент (xls-файл) для экспериментального подтверждения концепции (PoC) путем проведения оценки безопасности в сфере здравоохранения.

SQLMAP-Web-GUI - графический веб-интерфейс для SQLMAP.

Cowrie - SSH Honeypot.

Аналитика:

Обзор вирусной активности для мобильных Android-устройств в июне 2015 года от «Доктора Веб».

Мероприятия:
В УрГЭУ идет набор в магистратуру по направлению «конкурентная разведка».

InfoWatch открывает направления, целью которого является помощь вузам в подготовке специалистов по информационной безопасности.

30 июля 2015 года «Лаборатория Касперского» приглашает принять участие в интерактивной игре для системных администраторов «IT-КАРМА».

Принять участие в «Skolkovo Cybersecurity Challenge 2015».

Принять участие в публичном обсуждении документа «Комментарий Конференции Седона  по принципам обеспечения неприкосновенности частной жизни и информационной безопасности и рекомендации для юристов, юридических фирм и других поставщиков юридических услуг» (The Sedona Conference Commentary on Privacy and Information Security: Principles and Guidelines for Lawyers, Law Firms, and Other Legal Service Providers).

18-го июля в Одессе пройдет первая конференция по ИБ «dec0de».

Ресурсы:
SecLists - коллекция списков,  включающие имена, пароли, адреса, чувствительные данные для оценки безопасности.

Памятка «Безопасное селфи» от МВД России.


http://map.norsecorp.com/ - карта атак в режиме реального времени от Norse.

Видео с OISF 2015.

Видео с BSides Cleveland 2015.

пятница, 10 июля 2015 г.

Юмор. DoS-атака

1. Одна человеческая клетка содержит 75Мб генетической информации.
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.

Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…

(с) народная мудрость

среда, 1 июля 2015 г.

Дайджест новостей по ИБ за 19 – 26 июня 2015 г.


Блоги:
Андрей Прозоров сформировал список нормативных документов по персональным данным.


Сергей Борисов попытался найти удобную иерархию документов ИБ, основанную на лучших практиках.

Андрей Петухов рассказал о том, как выбрать сканер уязвимостей веб-приложений.

Ленни Зельцер (Lenny Zeltser) поделился шаблоном отчета по реагированию на инциденты и дал описание структуры документа (англ.).

Статьи:



TOP-5 книг о Kali Linux по версии hackw0rm.net (англ.).

Подборка книг по ИБ от iViZ Blog (англ.).

Шпионская история: жучки в копировальных аппаратах СССР.

Социальная инженерия как часть тестирования на проникновение.

Тестирование фитнес-браслетов с точки зрения безопасности (англ.).


Походная аптечка сисадмина: Autoruns, Process Explorer, Unlocker, AVZ.


HP Zero Day Initiative опубликовала эксплоиты для незакрытых багов IE.


Обзор стандарта безопасности промышленных систем управления NIST SP 800-82 Rev.2.

Отчет о конференции RSA Conference 2015.

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что.

Разбор заданий конкурса «MiTM Mobile» на PHDays V. 

Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).

Журналы:
!Безопасность Деловой Информации выпуск #10 - тема номера: «Как измерить эффективность ИБ?».

Документы:
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.

Тестирование парольных политик веб-сервисов – результаты исследования 80 распространенных сервисов на предмет присутствия в них парольных политик. Источник: Digital Security.

Информационное сообщение ФСТЭК России от 19 июня 2015 г. N 240/24/2497 «О применении сертифицированных по требованиям безопасности информации операционных систем Windows Server 2003 И Windows Server 2003 R2 в условиях прекращения их поддержки разработчиком». Источник: ФСТЭК России.

Программное обеспечение/сервисы:
Malware Information Sharing Project (MISP) – бесплатная платформа для хранения информации об угрозах ИБ и вредоносном ПО.

PentestBox - портативный набор утилит для тестирования на проникновение под Windows-среду (см. краткий обзор).

IRMA - платформа с открытым исходным кодом для обнаружения и исследования вредоносных файлов.

Вебинары:
3 июля в 20:00 состоится бесплатный вебинар «Тестирование на проникновение: легальный хакинг».

Мероприятия:
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015.

3 июля в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow.

24 июля в московском офисе Яндекса состоится семинар «Криптография в России: проблемы применения».

Ресурсы:


TorrentTags – онлайн-сервис для проверки торрент-файлов по базам антипиратских компаний (см. краткий обзор). 

Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».