среда, 20 мая 2015 г.

PHDays Everywhere в Таганроге




26 - 27 мая в рамках программы «PHDays Everywhere», в Институте компьютерных технологий и информационной безопасности (ИКТИБ) по адресу: г.Таганрог, ул. Чехова, д. 2, корпус «И», ауд. И-425, кафедра Безопасности информационных технологий с 10:00 до 20.00 (МСК) будет вестись онлайн-трансляция докладов Positive Hack Days V — международного форума, посвященного практическим вопросам информационной безопасности.

Посещение свободное. Для заказа пропуска участникам, которые не имеют отношения к ИКТИБ, необходимо заранее прислать письмо с указанием своего имени и сферы деятельности.

Помимо участия в конференции, у посетителей будет возможность поучаствовать в онлайн-конкурсах, пообщаться с единомышленниками.

вторник, 19 мая 2015 г.

Дайджест новостей по ИБ за 8 – 15 мая 2015 г.



Блоги:
Подборка карт угроз в реальном времени от Алексея Лукацкого.

Антон Карпов рассказал, для каких целей заказывают тестирование на проникновение.

Статьи:

Пример вредоносного кода в офисных документах и методы борьбы с ним (англ.).





Десять самых продаваемых устройств защиты сети в 1 квартале 2015г.

Семь самых опасных мобильных подписок.



Реализация антивирусной защиты в банковской сфере в соответствии с требованиями PCI-DSS/PA-DSS, СТО БР ИББС-1.0-2014, рекомендациями письма Банка России от 24.03.2014 N 49-Т и требованиями Положения Банка России от 9 июня 2012 года № 382-П.

Обзор утилит для анализа паролей с целью повышения стойкости паролей путем обнаружения шаблонов масок, правил, символьных наборов и других характеристик (англ.).

Создание программы по борьбе с внутренними угрозами в организации: сбор и анализ данных (часть11, англ.).

Fingerprinting: идентификация приложений (англ.).

Сброс пароля в MS SQL Server 2012 для пользователя SA.

VENOM (CVE-2015-3456) - уязвимость в коде виртуального контроллера флоппи-диска (FDC) QEMU.

Неделя шеллов с PowerShell: день 1, день 2, день 3, день 4, день 5 (англ.).



Россия и Китай подписали соглашение в области кибербезопасности.

Опубликованы исходные коды руткита Jellyfish и кейлоггера Demon, которые работают на графическом процессоре и хранят код в видеопамяти.


Документы:
Информационное сообщение о разработке методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» от 7 мая 2015 г. N 240/22/1792. Источник: ФСТЭК России.

CIS Docker 1.6 Benchmark v1.0.0 – руководство по установке безопасных настроек для Docker 1.6 (англ.). Источник: CIS.

Программное обеспечение/сервисы:
Exploit Database обновился.

LUCY - инструмент, разработанный специально для повышения осведомленности персонала  по ИБ.

IBM X-Force Exchange - платформа для обмена информацией об угрозах, которая может использоваться для исследования угроз безопасности, сбора информации и сотрудничества с другими специалистами.

Аналитика:
2015 Data Breach Investigations Reportотчет о расследовании взломов¸ произошедших в 2014 году. Источник: Verizon.

Microsoft Security Intelligence Report Volume 18 – отчет об уязвимостях и вредоносном ПО за второе полугодие 2014 года.



Ресурсы:
Видео с BSides Boston 2015.




risc.expert - агрегатор блогов и новостных сайтов по ИБ от RISC.

вторник, 12 мая 2015 г.

Дайджест новостей по ИБ за 24 апреля – 8 мая 2015 гг.



Блоги:

Статьи:
Обзор телефонных и интернет-мошенничеств за апрель 2015 г. по данным пресс-службы МВД по Республике Коми.





Беспилотники Армии обороны Израиля.


TOP-30 критичных уязвимостей по версии US-Cert (англ.).


Фальшивые QR-коды как инструмент мобильного фишинга

Проблемы безопасности мобильных устройств, систем и приложений: часть 1, часть 2, часть 3, часть 4, часть 5.

Создание программы по борьбе с внутренними угрозами в организации (часть 9, часть 10).

Атака через название хотспота (CVE-2015-1863).

Двухэтапная аутентификация в браузере с помощью USB-токена U2F.

Пошаговое руководство по настройке режима приватного просмотра Firefox (англ.).


Результаты сравнительного теста антиспам-решений от Virus Bulletin (англ.).

Результаты сравнительного теста антивирусов для защиты Red Hat Enterprise Linux 7.0 (Standard x64 Edition) от Virus Bulletin (англ.).


Обзор бесплатных утилит для проведения SQL-инъекции (англ.).


Обнаружена уязвимость в Wordpress, которая приводит к исполнению постороннего кода.

Логин и пароль на стикерах, приклеенных к одному из мониторов лондонского узла управления железнодорожным транспортом, засветились в документальном фильме BBC «Nick And Margaret: The Trouble With Our Trains».

Журналы:
OUCH! Основы безопасности для старшего поколения – майский выпуск ежемесячника по информационной безопасности для пользователей (англ.). Источник: SANS.

Документы:
Guide to Privacy and Security of Electronic Health Information – вторая редакция руководства по обеспечению конфиденциальности и безопасности медицинской информации, представленной в электронной форме (см. описание). Автор: The Office of the National Coordinator for Health Information Technology (ONC).

Рекомендации по вопросу основных подходов к реализации статей 15.2, 15.6, 15.7  Федерального закона «Об информации, информационных технологиях и о защите информации». Автор: Роскомнадзор.

Законодательство:

Федеральный закон Российской Федерации от 20 апреля 2015 г. N 91-ФЗ «О ратификации Соглашения о порядке защиты конфиденциальной информации и ответственности за ее разглашение при осуществлении Евразийской экономической комиссией полномочий по контролю за соблюдением единых правил конкуренции». Источник: Российская газета.

Программное обеспечение/сервисы:
Arachni Framework v1.1 - сканер безопасности веб-приложений.

Tor Browser 4.5 - браузер для анонимного сёрфинга в интернете.

Talos TeslaCrypt Decryption Toolдешифратор файлов, зашифрованных TeslaCrypt.

WPSploitмодуль Metasploit для эксплуатации Wordpress.

https://apt.securelist.com/ru/ - хроника целевых кибератак от «Лаборатории Касперского».

FIDO (Fully Integrated Defense Operation) – система с открытым исходным кодом для автоматического анализа событий безопасности и реагирования на инциденты (см. описание).

Graudit – скрипт для анализа исходного кода с использованием GNU-утилиты grep.

Ресурсы:
Презентации с RSA Conference 2015.


Открытая безопасность #38 – подкаст о стандарте PCI DSS.

https://dnsdumpster.com/ - сервис для отображения информации о домене с помощью DNS-запросов.

понедельник, 27 апреля 2015 г.

Дайджест новостей по ИБ за 17 – 24 апреля 2015г.



Блоги:
Анализ РС БР ИББС 2.7 «Ресурсное обеспечение ИБ» от Андрея Прозорова: часть 1, часть 2.

Статьи:



Обзор Exploit Exercises – сайта, содержащего виртуальные машины для изучения различных аспектов информационной безопасности.

Исследование уязвимости MS15-034 (анл.).


Как прячут эксплойт-паки во Flash-объекте.

История о новой технологии для распространения спама с использованием интерактивных робо-звонков из облачных сервисов.

Увольнение сотрудника за разглашение конфиденциальной информации. Обзор судебной практики.

Взламываем D-Link DIR-890L.

Создание программы по борьбе с внутренними угрозами в организации: обучение и повышение осведомленности (часть 8, англ.).


Программное обеспечение/сервисы:
Lynis 2.1.0 - утилита для аудита безопасности Unix- и Linux-систем.

Manul – веб-антивирус (см. описание).

sptoolkit (rebirth) – проект, призванный повысить уровень осведомленности пользователей по защите от фишинговых атак.

Мероприятия:
01.05.2015г. будет запущена пентест-лаборатория «Ахиллесова пята» от компании PENTESTIT.


Ресурсы:
Видео с конференции Central Ohio Infosec Summit 2015.

Видео и презентации с симпозиума CERIAS 2015.

Презентации с круглого стола «Риски, исходящие от работников в кризис», организованного профессиональным сообществом BISA  совместно с кадровым агентствам Kelly Services.

 Рубрика «Вопрос эксперту» - сервис на портале BISA, с помощью которой можно задавать любые вопросы экспертам по ИТ и ИБ.

CXSECURITY – база данных уязвимостей CVE и CWE.

Материалы с Security Meetup, прошедшего 9 апреля в офисе Mail.Ru Group.

Открытая безопасность #25 – подкаст об ИБ-стартапах и Security Startup Challenge 2015.

понедельник, 20 апреля 2015 г.

Дайджест новостей по ИБ за 10 – 17 апреля 2015 гг.



Блоги:
Сергей Борисов провел сравнение документов по обезличиванию ПДн: NIST Draft NISTIR 8053 «De-Identification of Personally Identifiable Information» и Методических рекомендаций по применению Приказа Роскомнадзора от 5 сентября 2013 г. N 996 «Об утверждении требований и методов по обезличиванию персональных данных».

Наталья Храмцовская привела пример незнания ведомствами в сфере образования законодательных норм, связанных с обработкой персональных данных.

Алексей Лукацкий выяснял, с какой периодичностью необходимо проводить аудит индустриальных сетей на предмет безопасности.

Джабраил Матиев сделал подборку литературы на тему безопасности в банках.

Игорь Агурьянов затронул тему иллюзии безопасности.

Статьи:

Использование API социальных сетей для сбора информации о пользователях.

Обзор сервиса капчи «Некапча Mail.Ru».

Подборка сайтов с уязвимыми сервисами для повышения хакерских навяков (англ.).


Десять рекомендаций от Check Point Software, которые помогут сделать систему информационной безопасности эффективной.

Создание программы по борьбе с внутренними угрозами в организации: предотвращение, обнаружение и реагирование (часть 7, англ.).


Введение в межсайтовое выполнение сценариев (XSS): история, факты, способы защиты (англ.).


Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями.

Снова вспомнили про уязвимость «Redirect To SMB», способную передавать учётные данные пользователя злоумышленнику.

В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатывает специальным образом составленные HTTP-запросы, вызывая DoS или удалённое исполнение кода.

Microsoft опубликовала отчет о правительственных запросах данных пользователей за второе полугодие 2014 г.

Документы:
Payment Card Industry Data Security Standard. Requirements and Security Assessment Procedures (PCI DSS) v3.1
– в документе приведены 12 требований стандарта и описаны соответствующие процедуры проведения оценки соответствия данному
стандарту (англ.). Автор: PCI Security Standards Council.

Информация о несанкционированных операциях, совершенных с использованием устройств мобильной связи – рекомендации Банка России для минимизации рисков хищения денежных средств при осуществлении переводов денежных средств с использованием устройств мобильной связи. Источник: ЦБ РФ.

Информация о вводе в действие рекомендаций в области стандартизации Банка России. С 1 мая 2015 вводятся в действие рекомендации РС БР ИББС-2.8-2015 и РС БР ИББС-2.7-2015. Источник: ЦБ РФ.

2015 Dell Security Annual Threat Reportотчет о распространенных атаках, которые наблюдались Dell SonicWALL Threat Research Team в 2014 году. Источник: Dell.

Программное обеспечение/сервисы:
OWASP ZAP 2.4.0 - утилита для проведения тестирования на проникновение веб-приложений.

Samurai Web Testing Framework 3.1 – Linux-дистрибутив для тестирования на проникновение.

XSSYA 2.0 – XSS-сканер

Аналитика:


Мероприятия:

Ресурсы:
Видео с BSides Nashville 2015.

Презентация Алексея Лукацкого «Как обосновать затраты на ИБ?».

Открытая безопасность #39 – подкаст об информационной безопасности автомобилей.

понедельник, 13 апреля 2015 г.

Дайджест новостей по ИБ за 03 – 10 апреля 2015 гг.



Блоги:
Алексей Лукацкий рассказал о важных событиях в области информационной безопасности, которые могут иметь далеко идущие последствия: проект конвенции по информационной безопасности для стран-участниц БРИКС, новая редакция Доктрины информационной безопасности.

Андрей Прозоров создал майндкарту с ссылками на «лучшие практики» по управлению инцидентами.

Джабраил Матиев опубликовал список рекомендаций по безопасности IoT.

Аман Хардикар (Aman Hardikar) опубликовал новую диаграмму связей «Code Review» (англ.).

Статьи:





Исследование андроид-вируса (обязательно читайте комментарии).


Пошаговое руководство по установке и настройки OSSIM (Open Source Security Information Management) — системы управления, контроля и обеспечения информационной безопасности.

Интервью со skype-мошенником.


Судебная практика: свидетельство о браке не подтверждает того, что жена является законным представителем своего умершего супруга.

Создание программы по борьбе с внутренними угрозами в организации: программа контроля соответствия и эффективности, интеграция с управлением рисками (часть 5 и 6, англ.).


Обнаружена новая разновидность атаки «drive-by download», которую прозвали «drive-by login».

Специалисты по безопасности из IBM Security Intelligence обнаружили и подробно описали новую хакерскую атаку, которую назвали «Dyre Wolf», комбинирующую зловредный код и социальную инженерию.



Программное обеспечение/сервисы:
EvilAP_Defender – утилита для обнаружения поддельных wi-fi точек доступа (см. обзор).

Аналитика:

Google_Android_Security_2014_Report – отчет о работе по защите Android-устройств компанией Google за 2014 год (англ.). Источник: Google.

Ресурсы:
https://www.hybrid-analysis.com/ - онлайн-сервис от компании Payload Security для анализа вредоносных приложений.

Примеры практики судебных решений по статье 13.11 КоАП РФ «Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)».

Презентации с конференции SyScan2015.

Презентации с конференции CanSecWest Vancouver 2015.

Доклады с  конференции «Технологии защиты информации и информационная безопасность организаций» (IT-Security Conference).

OWASP WASC Distributed Web Honeypots Project – проект позиционируется как ловушка для хакеров, представленный в виде образа с предустановленными на него веб-приложениями.

Noise Security Bit #14 - подкаст о PacSec, 31c3, S4 и атаках на SCADA.

JSON.TV «Персоналии ИКТ-бизнеса. Михаил Емельянников - На линии киберобороны» - интервью с Михаилом Емельянниковым, в котором рассматриваются: тенденции и особенности развития российского рынка информационной безопасности; проблемы с применением закона «О персональных данных» и др.