вторник, 21 июля 2015 г.

Юмор. Защита от киберугроз

 

Спрей для защиты от целевых атак и других киберугроз

Способ применения: распылить на цифровое устройство, IoT, транспорт, сетевой кабель, чувствительные данные. Купить на Amazon.
 

четверг, 16 июля 2015 г.

Дайджест новостей по ИБ за 26.06.2015 – 10.07.2015г.



Блоги:
Артем Агеев озвучил текущую позицию Роскомнадзора по 242-ФЗ.

Александр Бондаренко в качестве решения по поиску и замене слабых паролей предложил использовать возможности nmap. 

Андрей Прозоров сделал подборку ссылок на материалы по теме SOC (Security Operations Centers).

Алексей Лукацкий кратко изложил выступления некоторых докладчиков,  которые состоялись в рамках форума «ИТ-Диалог»: представители ФСТЭК и ФСБ, Андрей Лихолетов, Кирилл Берман, Дмитрий Едомский; прокомментировал «Комментарий Роскомнадзора к Закону «О персональных данных».



Статьи:

Телефонные и интернет-мошенничества по данным пресс-службы МВД по Республике Коми за июнь 2015г.



Список процедур для проверки безопасности SSL/TLS вручную (англ.).



Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM.



ZeroNights. Как все начиналось.

Опыт проведения CTF-соревнования StepCTF 2015.


Создание программы по борьбе с внутренними угрозами в организации: план реализации (часть 17, англ.).

Осваиваем сетевую IDS/IPS Suricata.



Анализ файловых атрибутов mtime и ctime для поиска измененных вирусами файлов.


Утечка конфиденциальной информации у компании «Hacking Team».


Сходства и различия между SOC (Security Operations Center) и CERT (Computer Emergency Response Team).


Что подразумевается под определением «Zero-Day Exploit» (англ.).

Создание программы по борьбе с внутренними угрозами в организации: заключение и ресурсы (часть 18, англ.).    

Журналы:
(IN)SECURE Magazine Issue 46 (июль 2015) - тема номера: «Искусство войны» (англ.).

Документы:
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

The Ultimate XSS Protection Cheat Sheet for Developers – руководство для веб-разработчиков по защите от XSS (англ.). Автор: Аджин Абрахам (Ajin Abraham).

Secure Coding for Android Applications – рекомендации по написанию надежных и защищенных приложений под Android-устройства (англ.). Источник: Mcafee.

Critical Security Controls (CSC) - рекомендации по защите от распространенных атак. Источник: Center for Internet Security.

ICS-CERT Monitor (May-June 2015) - отчет об инцидентах в промышленных системах управления за май-июнь. Источник: ICS-CERT  (см. краткий обзор от Алексея Комарова).

JSOC Security flash report Q1 2015 - отчет об актуальных угрозах ИБ в России за первый квартал 2015г. Источник: Solar Security.

Законодательство:
Федеральный закон от 29 июня 2015 г. N188-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и статью 14 Федерального закона «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Решено создать единый реестр российских программ для ЭВМ и БД.

Федеральный закон Российской Федерации от 29 июня 2015 г. N 193-ФЗ «О внесении изменений в статью 183 Уголовного кодекса Российской Федерации». Ужесточена уголовная ответственность за незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Программное обеспечение/сервисы:
EICARgen - утилита для тестирования антивирусов, которая создает «EICAR-файлы» различных форматов.

20 Critical Controls Helper Kit  v2.3 - инструмент (xls-файл) для экспериментального подтверждения концепции (PoC) путем проведения оценки безопасности в сфере здравоохранения.

SQLMAP-Web-GUI - графический веб-интерфейс для SQLMAP.

Cowrie - SSH Honeypot.

Аналитика:

Обзор вирусной активности для мобильных Android-устройств в июне 2015 года от «Доктора Веб».

Мероприятия:
В УрГЭУ идет набор в магистратуру по направлению «конкурентная разведка».

InfoWatch открывает направления, целью которого является помощь вузам в подготовке специалистов по информационной безопасности.

30 июля 2015 года «Лаборатория Касперского» приглашает принять участие в интерактивной игре для системных администраторов «IT-КАРМА».

Принять участие в «Skolkovo Cybersecurity Challenge 2015».

Принять участие в публичном обсуждении документа «Комментарий Конференции Седона  по принципам обеспечения неприкосновенности частной жизни и информационной безопасности и рекомендации для юристов, юридических фирм и других поставщиков юридических услуг» (The Sedona Conference Commentary on Privacy and Information Security: Principles and Guidelines for Lawyers, Law Firms, and Other Legal Service Providers).

18-го июля в Одессе пройдет первая конференция по ИБ «dec0de».

Ресурсы:
SecLists - коллекция списков,  включающие имена, пароли, адреса, чувствительные данные для оценки безопасности.

Памятка «Безопасное селфи» от МВД России.


http://map.norsecorp.com/ - карта атак в режиме реального времени от Norse.

Видео с OISF 2015.

Видео с BSides Cleveland 2015.

пятница, 10 июля 2015 г.

Юмор. DoS-атака

1. Одна человеческая клетка содержит 75Мб генетической информации.
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.

Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…

(с) народная мудрость

среда, 1 июля 2015 г.

Дайджест новостей по ИБ за 19 – 26 июня 2015 г.


Блоги:
Андрей Прозоров сформировал список нормативных документов по персональным данным.


Сергей Борисов попытался найти удобную иерархию документов ИБ, основанную на лучших практиках.

Андрей Петухов рассказал о том, как выбрать сканер уязвимостей веб-приложений.

Ленни Зельцер (Lenny Zeltser) поделился шаблоном отчета по реагированию на инциденты и дал описание структуры документа (англ.).

Статьи:



TOP-5 книг о Kali Linux по версии hackw0rm.net (англ.).

Подборка книг по ИБ от iViZ Blog (англ.).

Шпионская история: жучки в копировальных аппаратах СССР.

Социальная инженерия как часть тестирования на проникновение.

Тестирование фитнес-браслетов с точки зрения безопасности (англ.).


Походная аптечка сисадмина: Autoruns, Process Explorer, Unlocker, AVZ.


HP Zero Day Initiative опубликовала эксплоиты для незакрытых багов IE.


Обзор стандарта безопасности промышленных систем управления NIST SP 800-82 Rev.2.

Отчет о конференции RSA Conference 2015.

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что.

Разбор заданий конкурса «MiTM Mobile» на PHDays V. 

Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).

Журналы:
!Безопасность Деловой Информации выпуск #10 - тема номера: «Как измерить эффективность ИБ?».

Документы:
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.

Тестирование парольных политик веб-сервисов – результаты исследования 80 распространенных сервисов на предмет присутствия в них парольных политик. Источник: Digital Security.

Информационное сообщение ФСТЭК России от 19 июня 2015 г. N 240/24/2497 «О применении сертифицированных по требованиям безопасности информации операционных систем Windows Server 2003 И Windows Server 2003 R2 в условиях прекращения их поддержки разработчиком». Источник: ФСТЭК России.

Программное обеспечение/сервисы:
Malware Information Sharing Project (MISP) – бесплатная платформа для хранения информации об угрозах ИБ и вредоносном ПО.

PentestBox - портативный набор утилит для тестирования на проникновение под Windows-среду (см. краткий обзор).

IRMA - платформа с открытым исходным кодом для обнаружения и исследования вредоносных файлов.

Вебинары:
3 июля в 20:00 состоится бесплатный вебинар «Тестирование на проникновение: легальный хакинг».

Мероприятия:
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015.

3 июля в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow.

24 июля в московском офисе Яндекса состоится семинар «Криптография в России: проблемы применения».

Ресурсы:


TorrentTags – онлайн-сервис для проверки торрент-файлов по базам антипиратских компаний (см. краткий обзор). 

Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».

вторник, 23 июня 2015 г.

Дайджест новостей по ИБ за 05 – 19 июня 2015 г.



Блоги:
Андрей Прозоров сделал майндкарту для методических рекомендации ФСБ России по разработке нормативных правовых актов, определяющих угрозы безопасности ПДн; рассказал, что подразумевается под «Политикой допустимого использования».

Алексей Лукацкий попытался выяснить, какое определение скрывает в себе аббревиатура «APT»; рассуждал, кем должен быть модератор на мероприятиях по ИБ.

Владимир Безмалый рассказал, что подразумевается под «ransomware».

Брюс Шнайер поведал о своем опыте по выбору решения для шифрования жестких дисков в среде Windows (англ.).  

Статьи:


SourceForge «угоняет» заброшенные аккаунты.

Расследование хакерской атаки Duqu 2.0 на «Лабораторию Касперского».


MEDjack — атаки на медицинское оборудование.

Топ-3 частых ошибок, обнаруженных при аудите безопасности сайта.


Как с помощью OpenPGP в Facebook защитить свою переписку.

Анализ сетевого трафика с помощью утилиты NetworkMiner.


Создание программы по борьбе с внутренними угрозами в организации: защиты прав и свобод работников (часть 15, англ.).

Пять шпионских технологий, от которых не защитит уход в офлайн.

TOP-10 уязвимостей при ASV-сканированиях по версии «Информзащиты».

Анонсирована общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS) версии 3.0.

Скомпрометированы сервера LastPass (англ.).

В почтовом приложении Mail в iOS 8.3 обнаружена уязвимость, позволяющая собирать пароли пользователей.

Большая палата Европейского суда по правам человека (ЕСПЧ) опубликовала пресс-релиз, в котором признала интернет-ресурс ответственным за комментарии пользователей.


Документы:
WordPress Website Hardening Methodology – список процедур аудита безопасности WordPress. Источник: risk3sixty.

NIST SP 800-82 Rev.2 «Guide to Industrial Control Systems (ICS) Security» - стандарт по безопасности промышленных систем управления (англ.). Источник: NIST.

The 2015 Internet of Things in the Enterprise Report - результаты исследований об IoT-устройствах в корпоративных сетях и угрозах, связанных с их использованием. Источник: OpenDNS.

Законодательство:
Федеральный закон Российской Федерации от 8 июня 2015 г. N 153-ФЗ «О внесении изменений в статью 187 Уголовного кодекса Российской Федерации». Введена уголовная ответственность за скимминг.

Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. Источник: ФСБ РФ.

Обзор законопроектов в сфере интернет-регулирования.

Программное обеспечение/сервисы:
http://weakpass.com/ - сервис  с базами утекших паролей. Проверить, есть ли в базе твой ник можно на странице http://psbdmp.weakpass.com/.

REMnux v6 – Linux-дистрибутив для обратной разработки (reverse-engineering) вредоносных программ

Аналитика:
McAfee Labs Threats Report: May 2015 - отчет об угрозах за первый квартал 2015 года (англ.). Источник:McAfee.

Статистика кибератак за май 2015 г.(англ.). Источник: hackmageddon.com

Ресурсы:
Список небезопасных паролей по версии Dropbox.

UNIQPASS - словари для программы "John the Ripper".

https://search.edwardsnowden.com/ - поисковик по документам Эдварда Сноудена.

RISC.EVENTS - календарь событий в мире информационной безопасности.


Видео с ShowMeCon 2015.

Видео с Circle City Con 2015.

Видео с AppSecEU 2015.

понедельник, 8 июня 2015 г.

Дайджест новостей по ИБ за 29 мая – 05 июня 2015 г.



Блоги:
Андрей Прозоров написал заметку про место твиттера в жизни специалиста по информационной безопасности.

Подборка популярных площадок по информационной безопасности АСУ ТП от Антона Шипулина.

Алексей Комаров поделился впечатлениями о конференции «Безопасность критически важных объектов топливно-энергетического комплекса».

Статьи:

Обзор телефонных и интернет-мошенничеств за май 2015 г. по данным пресс-службы МВД по Республике Коми.


Создание программы по борьбе с внутренними угрозами в организации; политки, процедуры и практики  (часть 14, англ.).




Как защитить своих детей от онлайн-травли.




Microsoft планирует добавить поддержку SSH в PowerShell (англ.).

Документы:
2015 Dell Security Annual Threat Report – отчет о распространенных атаках, которые наблюдались Dell SonicWALL Threat Research Team в 2014 году. Источник: Dell.

OUCH! Правила компьютерной безопасности для детей – июньский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Программное обеспечение/сервисы:
FastNetMon - открытое решение для мониторинга DoS/DDoS атак.

Ресурсы:
http://adios-hola.org/ - онлайн-сервис для проверки на уязвимость «Hola».

Открытая безопасность #42 – подкаст о прошедшем PHDays V.

PHDays V: видео, презентации; результаты конкурсов «Большой ку$h», «WAF Bypass».

Материалы с IT & Security Forum 2015.

Видео с BSides Knoxville 2015.

Презентации с CARO Workshop 2015.