Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404
7 быстрых тестов при внедрении DLP
Вчера мы писали о том, как начать создавать свою "песочницу".
Работая с DLP, важно помнить, что в отличие от вдумчивых тестов в виртуальной среде, в полевых условиях полноценных испытаний провести не удается по нескольким причинам:
время ограничено;
специалисты заказчика отвлекают и задают неудобные вопросы;
непросто переключиться с алгоритмов на организационные моменты.
Когда мы находимся на обьекте внедрения системы или подтверждаем ее работоспособность на приемо-сдаточных испытаниях, не всегда удается все настроить с первого раза. Принципиально важно быстро понять источник проблемы и также быстро его устранить. Мы предлагаем 7 мини-скриптов для автоматизации и решения типовых задач, возникающих на каждом внедрении.
Далее мы публикуем текст от имени...
Как это работает: учимся создавать свой sandbox с нуля
Если вам случалось писать большие приложения, вы, вероятно, использовали такие виртуальные машины, как VMWare, Virtual PC или что-то иное. Но задавались ли вы вопросом: как они работают? Чтобы развенчать «магию» и разобраться в деталях, сотрудник InfoWatch написал «с нуля» собственную систему виртуализации – «песочницу». Далее мы публикуем текст от имени автора.
Предполагаемый уровень подготовки читателя
Разработка виртуальной машины – задача не для начинающих программистов, так что я предполагаю, вы имеете опыт в программировании для Windows, и, в частности:
• вы хорошо пишете на C/C++;
• имеете опыт в Win32 API программировании;
• прочли книги о внутреннем устройстве Windows (например, книги Марка Руссиновича);
• имеете базовое представление...
Улучшаем bug bonty-программы: что нужно знать
Свои программы для охотников за багами – Bug Bounty – сегодня появляются у все большего числа компаний. Тон здесь по-прежнему задают западные гиганты – Google, Apple, Facebook, Microsoft. Но за последние годы российский рынок все стремительнее перенимает мировой опыт: свои аналоги появились у Mail.ru, банка Тинькофф, Qiwi, Яндекса и даже у Минкомсвязи.
Кто и зачем отлавливает сегодня баги? Что заставляет сегодняшних хакеров искать уязвимости в системах?
Сразу скажем, что речь не только и не столько о деньгах. Скорее это попытка понять образ мыслей и составить собирательный образ тех, кто помогает делать этот мир безопаснее.
Недавно энтузиасты комьюнити Bugcrowd провели опрос среди...
Qubes OS 3.2 has been released
I’m happy to announce that today we’re releasing Qubes OS 3.2!
This is an incremental improvement over the 3.1 version that we released earlier this year. A lot of work went into making this release more polished, more stable and easier to use than our previous releases.
One major feature that we’ve improved upon in this release is our integrated management infrastructure, which was introduced in Qubes 3.1. Whereas before it was only possible to manage whole VMs, it is now possible to manage the insides of VMs as well.
The principal challenge we faced was how to allow such a tight integration of the management engine software (for...
Линукс на USB для хаканья винды
Вкратце: USB armory или LAN Turtle эмулируют на USB ethernet-интерфейс, и при втыкании этого USB-девайса в машину с виндой она ловит отправляемый туда трафик и вытаскивает из него данные об аутентификации.
Вот я только не понял, с какого бодуна винда в свежевоткнутую сеть сразу что-то отправляет. Надо будет попробовать..
Детали тут: https://room362.com/post/2016/snagging-creds-from-locked-machines/
Thoughts on the "physically secure" ORWL computer
Several people, including some computer journalists, have asked me recently for an opinion on ORWL - “The First Open Source, Physically Secure Computer”. Below I provide a quick review of some of the features they boast about on their crowdfunding page (linked above and quoted below), then jump into more general conclusions and advice. They write:
A battery-backed secure microcontroller (MAX32550 DeepCover Secure Cortex-M3) is integrated into the motherboard. It verifies the integrity of all firmware prior to boot, controls the power to rest of the Intel platform that runs the operating system
Translation: Our proprietary, impossible-to-audit, running nobody-knows-what firmware microcontroller (uC) has full authority over the boot...
Broken RSS feeds
Некоторые синдикации почему-то сломались и я открывал саппорт тикет с жежешечкой. Они их починили, поэтому в ленте щас из-за этого передоз постов. Заодно починили krebsonsecurity который я не знаю кто создавал, но он тоже был сломан и я его добавил в свой тикет.
Если кто знает какие инфобезные синдикации также до сих пор сломаны -- пишите в каменты, я их добавлю в тикет.
Человек - слабое звено
That is where our model comes in. It provides a framework for pinpointing why individuals fall victim to different types of cyberattacks. At its most basic level, the model lets companies measure each employee’s susceptibility to spearphishing attacks and identify individuals and workgroups who are most at risk.
When used in conjunction with simulated phishing attack tests, our model lets organizations identify how an employee is likely to fall prey to a cyberattack and determine how to reduce that person’s specific risks. For example, if an individual doesn’t focus on email and checks it while doing other things, he could be...
Всюду дырки.. На сей раз - в ImageMagick
и, естественно, во всех пакетах, которые им пользуются, в Perl, Python, PHP, Ruby, node.js, и т.д., и т.п., а также в веб-серверах, которые пользуются этими пакетами. Подсовывание нехороших файлов может привести к удалённому выполнению кода.
В качестве средства защиты рекомендуется перед скармливанием файла в ImageMagick проверять его тип по magic bytes в начале файла.
Подробности: https://imagetragick.com/
CVE-2016–3714
Via BugTrack.Ru
mcafee web штуки
Кто-нибудь работал со связкой McAfee Web Gateway и Web Reporter?
Не могу понять по доступной документации, прилетают ли от WG урлы с проставленной категорией или они проставляются WR самостоятельно? И на каком этапе: когда прилетают и кладуться в базу WR, или когда идёт запрос к базе и они проставляются в формируемом ответе на запрос?
Сам доступа не имею, так бы расковырял...
ЗЫ. Ну и lack of tags...