Feed Berlin Hack and Tell / @BerlinHacknTell [copy] http://shalnoff.co.uk/rss.php?rss=BerlinHacknTell has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404

Может ли работодатель читать вашу личную переписку


С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.

Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:


Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного...

Утечки информации
Posted at 2016-02-11 14:05:41 | Tech | read on

Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.
Локализуйте «очаг возгорания»
Определите статус утечки - удалось ли ее «локализовать» или ваш «пожар» еще полыхает? Если инцидент ИБ «свежий», важно оперативно минимизировать риски. Убедитесь, что «дыра» в информационной системе компании залатана, и уже на этом этапе начните собирать все информацию для дальнейшего анализа. Кстати, все решения и действия представителей антикризисного штаба крайне желательно также фиксировать
В современной юридической практике существует ряд прецедентов, когда доказательства, представленные ИТ- и ИБ-подразделениями  компаний – например, лог-файлы - принимались как доказательства совершения уголовных преступлений. В решениях InfoWatch такая возможность реализована в модуле Forensic Storage,...

Утечки информации
Posted at 2016-02-02 09:14:11 | Tech | read on

Как можно незаметно потрошить банкоматы - часть 2.

Начало этой прекрасной истории мы публиковали тут.
Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.
...В результате анализа выяснилось, что подобная утилита, но несколько модифицированная, не только находилась на жестком диске банкомата, но и запускалась в работу. Предположительно, модификация этой утилиты заключалась в снятии того самого ограничения, связанного с обязательным нахождением банкомата в тестовом режиме для осуществления ее запуска.

Возник справедливый вопрос: как данная утилита попала на банкомат?...

Утечки информации
Posted at 2016-01-27 13:22:03 | Tech | read on

"Веселый Садовник": реши, кто сядет, а кто нет.

Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.
Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".
Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!
Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik

Утечки информации
Posted at 2016-01-22 09:39:57 | Tech | read on

Самые популярные пароли 2015 года

Да-да, 123456 и password ;)
Остальное тут: http://www.independent.co.uk/life-style/gadgets-and-tech/news/most-used-passwords-of-2015-revealed-show-star-wars-and-princess-as-new-entries-a6821686.html

Security (b)log
Posted at 2016-01-21 11:44:06 | Tech | read on

Баг в ISC DHCP. CVE-2015-8605

Поддельные UDP-пакеты с неправильно указанным размером могут привести к падению DHCP-клиента, сервера и релея. Эксплойтов пока нет, но со временем могут появиться. Рекомендуется апгрейд до версий 4.1-ESV-R12-P1 или 4.3.3-P1.
Подробности: https://kb.isc.org/article/AA-01334
Насколько я понимаю, проблема вызвана тем, что эти программы вместо стандартного UDP используют raw socket'ы.

Security (b)log
Posted at 2016-01-20 22:14:54 | Tech | read on

Как можно незаметно потрошить банкоматы


В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.
Вот – одна из таких историй от ведущего эксперта по информационной безопасности InfoWatch - Марии Вороновой.
В один прекрасный или, скорее, не очень хороший день сотрудники банка выявили при инкассации его банкомата...

Утечки информации
Posted at 2016-01-20 12:07:36 | Tech | read on

Утечка приватных клиентских ключей в OpenSSH

В OpenSSH версий с 5.4 по 7.1 обнаружилась дыра, позволяющая серверам утаскивать приватные ключи у клиентов. MITM здесь не работает, атака может производиться только с поддельных или хакнутых ssh-серверов.
Рекомендуется апгрейд до версии 7.1p2, либо добавление опции 'UseRoaming no' в глобальный ssh_config или в личный ~/.ssh/config, либо -oUseRoaming=no в командной строке.
http://www.openssh.com/txt/release-7.1p2

Security (b)log
Posted at 2016-01-15 14:15:38 | Tech | read on

Утекай: как минимизировать негативные последствия утечки информации (ч.1)

«Все американские компании делятся на две категории: те, у которых были инциденты ИБ, и те, кто просто об этом еще не догадывается» Джеймс Коми, директор ФБР
В 2013 году у 43% всех компаний США хотя бы раз случалась утечка информации.  Симптоматично, что по данным InfoWatch за тот же период, Россия  занимает вторую строчку в глобальном рейтинге утечек - как раз после Штатов.
Эксперты знают, что 100% безопасности не существует и инциденты случаются даже в тех компаниях, где вопросам ИБ уделяется самое пристальное внимание. Утечка данных – это не вопрос о том «как?», это вопрос о том «когда?». Поэтому в этот раз...

Утечки информации
Posted at 2016-01-13 12:03:53 | Tech | read on

0-day in GRUB2

Originally posted by malaya_zemlya at 0-day in GRUB2Если кто не видел - в популярном загрузчике Grub2 обнаружена уязвимость, позволяющая обходить защиту паролем, и дающая полный доступ к шеллу.
Эксплоит: вместо введения пароля нажать на Backspace ровно 28 раз, а потом Enter
Нет, это не секретный бекдор и не шутка девелоперов. Тут произошло нечто потрясающее. Постараюсь передать вкратце (если кому интересны все детали, то смотрите линк).
Если вместо ввода пароля нажимать на Backspace, то из-за пропущенной проверки программа заезжает за пределы буфера и начинает затирать нулями память с отрицательным смещением. Бывает.
В результате затирается стек, включая адрес возврата из текущей функции. Ок....

Security (b)log
Posted at 2015-12-16 21:02:27 | Tech | read on
1 45 46 47 48 49 50 51 52 53 54 55 56 57

***

Однажды китайский ученый Ли Хунь Янь обнаружил некоторую незначительную, однако, существенно отличающуюся от фона корреляцию между количеством псилоцибина потребляемого корфуцианскими медузами и характером передвижения оных по стенкам четырехсотлитровго шарообразного аквариума, установленного в лаборатории по случаю празднования сто второго полугодичного затмения от начала новой эры Сингулярного Прорыва. Недолго думая, Ли Хунь Янь приделал к щупальцам медуз источники излучения в видимом диапазоне но с разной длинной волны, заснял весь процесс шестью камерами с 48 часовой выдержкой, симметрично расставив последние вокруг сосуда, где резвились подопытные и через неделю собрал прелюбопытнейший материал, который, в свою очередь, лег в основу фундаментального труда, ныне известного, как теория полутретичных n-многообразий простой метрики Ли Хунь Янь, с которой (с некоторыми упрощениями и оговорками) я, по мере сил, постараюсь познакомить любопытного и пытливого читателя.

Recently