четверг, 23 июля 2015 г.
вторник, 21 июля 2015 г.
Юмор. Защита от киберугроз
Спрей для
защиты от целевых атак и других киберугроз
Способ применения:
распылить на цифровое устройство, IoT, транспорт, сетевой кабель, чувствительные данные. Купить на Amazon.
четверг, 16 июля 2015 г.
Дайджест новостей по ИБ за 26.06.2015 – 10.07.2015г.
Блоги:
Артем Агеев озвучил текущую позицию Роскомнадзора по 242-ФЗ.
Александр Бондаренко в качестве
решения по поиску
и замене слабых паролей предложил использовать возможности nmap.
Андрей Прозоров сделал подборку
ссылок на материалы по
теме SOC (Security Operations Centers).
Алексей Лукацкий кратко изложил
выступления некоторых докладчиков,
которые состоялись в рамках форума «ИТ-Диалог»: представители ФСТЭК
и ФСБ, Андрей
Лихолетов, Кирилл
Берман, Дмитрий
Едомский; прокомментировал «Комментарий Роскомнадзора к
Закону «О персональных данных».
Алексей Комаров подготовил
подборку нормативно-правовых
документов по безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ.
Сергей Солдатов поделился рекомендациями по
написанию документации на различные проектируемые/внедряемые/поддерживаемые
системы.
Статьи:
Телефонные и интернет-мошенничества
по данным пресс-службы МВД по Республике Коми за июнь 2015г.
Обзор
кибератак за 1 – 15 июня (англ.).
Список процедур для проверки
безопасности SSL/TLS вручную (англ.).
Обеспечение безопасности сетевого
периметра с использованием Snort,
OSSEC и Prelude SIEM.
Результаты тестирования
средств защиты от интернет-угроз от AV-TEST (англ.).
Потенциальные векторы атак на Head Unit
авто и его окружение.
ZeroNights. Как
все начиналось.
Опыт проведения CTF-соревнования StepCTF 2015.
Создание программы
по борьбе с внутренними угрозами в организации: план реализации (часть 17,
англ.).
Осваиваем сетевую IDS/IPS Suricata.
Анализ файловых атрибутов mtime
и ctime для поиска измененных вирусами файлов.
Экспресс-анализ подозрительной
активности в журнале веб-сервера.
Утечка конфиденциальной
информации у компании «Hacking Team».
Собираем базу людей из открытых данных
WhatsApp и VK.
Сходства и различия между SOC
(Security Operations Center) и
CERT (Computer Emergency Response Team).
Что подразумевается под
определением «Zero-Day
Exploit» (англ.).
Создание программы
по борьбе с внутренними угрозами в организации: заключение и ресурсы (часть
18, англ.).
Журналы:
(IN)SECURE Magazine Issue 46 (июль 2015) - тема номера: «Искусство войны» (англ.).
Документы:
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
The Ultimate XSS Protection
Cheat Sheet for Developers – руководство для веб-разработчиков по защите от
XSS (англ.). Автор:
Аджин Абрахам (Ajin Abraham).
Secure
Coding for Android Applications – рекомендации по написанию надежных и
защищенных приложений под Android-устройства
(англ.). Источник: Mcafee.
Critical Security
Controls (CSC) - рекомендации по защите от распространенных атак. Источник: Center for Internet Security.
ICS-CERT
Monitor (May-June 2015) - отчет об инцидентах в промышленных системах
управления за май-июнь. Источник: ICS-CERT
(см. краткий обзор от Алексея
Комарова).
JSOC
Security flash report Q1 2015 - отчет об актуальных угрозах ИБ в России за
первый квартал 2015г. Источник: Solar Security.
Законодательство:
Федеральный закон от 29
июня 2015 г. N188-ФЗ «О внесении изменений в Федеральный закон «Об
информации, информационных технологиях и о защите информации» и статью 14
Федерального закона «О контрактной системе в сфере закупок товаров, работ,
услуг для обеспечения государственных и муниципальных нужд». Решено создать
единый реестр российских программ для ЭВМ и БД.
Федеральный закон Российской
Федерации от 29 июня 2015 г. N 193-ФЗ «О внесении изменений в статью 183
Уголовного кодекса Российской Федерации». Ужесточена уголовная ответственность
за незаконные получение и разглашение сведений, составляющих коммерческую,
налоговую или банковскую тайну.
Программное обеспечение/сервисы:
EICARgen - утилита для тестирования антивирусов, которая создает «EICAR-файлы»
различных форматов.
20
Critical Controls Helper Kit v2.3 - инструмент (xls-файл) для экспериментального подтверждения концепции (PoC) путем проведения оценки безопасности в сфере здравоохранения.
SQLMAP-Web-GUI
- графический веб-интерфейс для SQLMAP.
Cowrie -
SSH Honeypot.
Аналитика:
Обзор вирусной активности
для мобильных Android-устройств в июне 2015 года от «Доктора Веб».
Мероприятия:
В УрГЭУ идет набор в магистратуру
по направлению «конкурентная
разведка».
InfoWatch открывает направления,
целью которого является помощь
вузам в подготовке специалистов по информационной безопасности.
30 июля 2015 года «Лаборатория
Касперского» приглашает принять участие в интерактивной игре для системных
администраторов «IT-КАРМА».
Принять участие в публичном
обсуждении документа «Комментарий Конференции Седона по принципам обеспечения неприкосновенности
частной жизни и информационной безопасности и рекомендации для юристов,
юридических фирм и других поставщиков юридических услуг» (The Sedona Conference
Commentary on Privacy and Information Security: Principles and Guidelines for
Lawyers, Law Firms, and Other Legal Service Providers).
18-го июля в Одессе пройдет
первая конференция по ИБ
«dec0de».
Ресурсы:
SecLists - коллекция списков, включающие имена, пароли, адреса, чувствительные
данные для оценки безопасности.
Памятка «Безопасное селфи» от МВД России.
Постеры «Spring 2015 Pen Testing», «Industrial
Control Systems Resource» и «20
Critical Security Controls» от SANS.
http://map.norsecorp.com/ - карта атак в режиме реального
времени от Norse.
Видео с OISF 2015.
пятница, 10 июля 2015 г.
Юмор. DoS-атака
1. Одна человеческая клетка содержит 75Мб генетической информации.
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.
Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…
(с) народная мудрость
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.
Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…
(с) народная мудрость
среда, 1 июля 2015 г.
Дайджест новостей по ИБ за 19 – 26 июня 2015 г.
Блоги:
Андрей Прозоров сформировал
список нормативных
документов по персональным данным.
Алексей Лукацкий искал ответы на
вопросы «можно ли
считать Snort отечественной системой обнаружения атак и может ли он защищать
гостайну?»
Сергей Борисов попытался найти
удобную иерархию
документов ИБ, основанную на лучших практиках.
Андрей Петухов рассказал о том,
как выбрать
сканер уязвимостей веб-приложений.
Ленни Зельцер (Lenny Zeltser)
поделился шаблоном
отчета по реагированию на инциденты и дал описание структуры документа
(англ.).
Статьи:
Использование ментальных
карт и тегов в документах по ИБ.
TOP-5 книг о Kali Linux по версии hackw0rm.net
(англ.).
Подборка книг по ИБ
от iViZ Blog (англ.).
Шпионская история: жучки
в копировальных аппаратах СССР.
Социальная
инженерия как часть тестирования на проникновение.
Тестирование
фитнес-браслетов с точки зрения безопасности (англ.).
Нетехнические методы противодействия
инсайдерским угрозам.
Походная аптечка сисадмина: Autoruns, Process
Explorer, Unlocker, AVZ.
Спецслужбы взламывали
антивирусный софт с 2008 года.
HP Zero Day Initiative
опубликовала эксплоиты для
незакрытых багов IE.
Обзор стандарта безопасности
промышленных систем управления NIST
SP 800-82 Rev.2.
Отчет о конференции RSA Conference 2015.
Аббревиатуры против
вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще
кое-что.
Разбор заданий конкурса «MiTM Mobile» на PHDays
V.
Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).
Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).
Журналы:
!Безопасность
Деловой Информации выпуск #10 - тема номера: «Как измерить эффективность
ИБ?».
Документы:
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.
Тестирование
парольных политик веб-сервисов – результаты исследования 80 распространенных сервисов на предмет присутствия в них парольных
политик. Источник: Digital Security.
Информационное
сообщение ФСТЭК России от 19 июня 2015 г. N 240/24/2497 «О применении
сертифицированных по требованиям безопасности информации операционных систем Windows Server 2003 И Windows Server 2003 R2 в условиях прекращения их
поддержки разработчиком». Источник: ФСТЭК России.
Программное обеспечение/сервисы:
Malware Information Sharing Project (MISP) – бесплатная платформа для
хранения информации об угрозах ИБ и вредоносном ПО.
PentestBox
- портативный набор утилит для тестирования на проникновение под Windows-среду
(см. краткий обзор).
IRMA
- платформа с открытым исходным кодом для обнаружения и исследования
вредоносных файлов.
Вебинары:
3 июля в 20:00 состоится бесплатный вебинар «Тестирование на проникновение: легальный
хакинг».
Мероприятия:
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015.
3 июля в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow.
24 июля в московском офисе Яндекса состоится семинар «Криптография в
России: проблемы применения».
Ресурсы:
Презентации с конференции «Информационная безопасность банков.
PCI DSS Russia 2015».
TorrentTags –
онлайн-сервис для проверки торрент-файлов по базам антипиратских компаний (см. краткий обзор).
Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».
Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».
Подписаться на:
Сообщения (Atom)