Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404
Доигрались с интернационализированными доменами..
Originally posted by dil at Доигрались с интернационализированными доменами..
Теперь можно зарегистрировать домен, выглядящий точно так же, как чужой, только с буковками из другого алфавита. И даже приделать к нему честно подписанный SSLный сертификат: https://www.аррӏе.com/ …
Выглядит почти как настоящий, но на самом деле это xn--80ak6aa92e.com, с буквами из кириллицы: “а”, “р”, “е”, и “ӏ” (так называемая, “палочка” , которая используется в некоторых кавказских языках).
Подробности тут.
Как обычно, про эту дырку в безопасности сообщил Брюс Шнайер.
Переход на личности: что такое identity theft
На безопасность персональных данных граждан не влияет ни политический режим в стране, ни уровень ее экономического развития. Обычным делом становится так называемая «кража личности». Что это такое? Откуда возник этот термин, какие самые громкие случаи кражи личности происходили за последние годы, а также - чего стоит бояться российским футбольным болельщикам уже в ближайшее время - обо всем этом читайте в нашей аналитической заметке.
Кража личности (англ. Identity theft — термин впервые появился в 1964 году) — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды.
Согласно опросам, кража личности является одним из основных опасений граждан США. В Соединенных Штатах...
Мощный всплеск: число утечек за год в РФ выросло на 80%
InfoWatch представляет свежий отчет об утечках во всем мире за 2016 год. Главное: российских утечек стало больше на 80%; РФ остается на 2-м месте в мире по их числу после США.
Полную версию отчета скачивайте по ссылке https://goo.gl/uLJ2zT
Какой вывод можно сделать по утечке ЦРУ?
7 марта 2017 года организация WikiLeaks начала публикацию секретного архива документов Центрального разведывательного управления (ЦРУ) США. Проект «Vault 7» должен стать крупнейшей утечкой конфиденциальных бумаг ведомства.
Аналитики InfoWatch разобрали публикацию утечки WikiLeaks с разных сторон: о каком ущербе может идти речь; какими реальными возможностями располагают в ЦРУ; что думают об этом участники нового шпионского скандала и главное – какие выводы нужно сделать из этой истории. Подсказка: как часто бывает, думать слишком хорошо о людях бывает опасно. Читайте по ссылке https://goo.gl/ZMVS8g
Очень серьёзная дырка в реализации SMB в Windows
Во всех нынешних версиях. При получении кривого ответа от SMB-сервера Windows может помереть.
Проблема в том, что ссылка на такой вредоносный сервер может быть подсунута в обычную html-страницу или в электронную почту.
Подробности: TheRegister
Выложенный в публичный доступ скрипт на питоне, слушающий на 445 порту, и реализающий эту уязвимость: на github'е.
Источник: bugtraq.ru
Как это работает: как устроена система приоретизации заявок в сервисных подразделениях.
Представьте. Вы обратились за помощью в службу поддержки компании X. Но эти ребята как будто не замечает ваших просьб о помощи, по телефону с ними не связаться, письма остаются без ответа. Знакомо? С чем могут быть связаны подобные проблемы, и имеет ли это отношение к нерациональному распределению ресурсов в сервисных подразделениях и неправильной приоритезации обращений заказчиков? Устраивайтесь поудобнее, сегодня вы узнаете, как работает система приоретизации заявок в сервисных подразделениях!
Мы рассмотрим основные критерии повышения или понижения приоритета обращения в службу технической поддержки, механику их работы, рассмотрим в каком порядке выстраиваются заявки для сотрудников и их непосредственных руководителей.
По воле случая: что меняется в мире данных
Однажды Директор спросил почтенного защитника Иня про защиту от внутренних угроз. Тот сказал:
– Внутренний враг бывает злонамеренный и неосторожный. Неосторожный враг подобен каплям дождя, что многочисленны и летят по воле ветра. От дождя легко заслониться зонтом. Злонамеренный враг подобен комару, который кусает в незащищённое место. Заслониться от него зонтом нельзя.
Директор ещё спросил:
– А какой инсайдер хуже, злонамеренный или неосторожный?
Инь Фу Во ответил:
– Нельзя так ставить вопрос. Оба они хуже.
Недавно наши аналитики решили провести первое сравнительное исследование большого объема данных по утечкам за 3 года - с 2013 по 2015 гг.
Коллеги хотели выяснить, как изменился характер инцидентов - в первую очередь...
Как визуализировать утечки: пример с архивом Хилари
Недавно мы провели анализ 8000 писем Клинтон их архива госдепа США.
Если кратко:
более 7,500 писем содержали информацию о персональных данных
более 900 сообщений финансовую информацию
более 500 отправлений с юридическими данными
чуть менее ста писем с информацией о закупках и управлении персоналом HR
...Ну и заодно решили весь этот объем данных визуализировать с помощью нового продукта InfoWatch Vision.
Вот что у нас получилось.
Больше всего писем с предположительно конфиденциальными данными циркулировали в частной переписке между пятью людьми. Помимо самой Хиллари Клинтон, это ее помощница, адвокат и бывший советник по международной политике на посту Госсекретаря США Черил Миллс (Cheryl Mills), старший политический советник ее избирательной кампании...
Как это работает: учимся создавать свой sandbox с нуля: часть II
В первой части статьи вы получили краткое представление о драйверах в привилегированном режиме. Настало время покопаться в нашей песочнице.
Пример песочницы: сборка и установка драйвера
Ядром нашей песочницы является драйвер мини-фильтр. Вы можете найти его исходный код в src\FSSDK\Kernel\minilt. Я предполагаю, что вы используете комплект WDK 7.x для сборки драйвера. Чтобы сделать это, вы должны запустить соответствующее окружение, скажем, Win 7 х86 checked, и перейти в каталог с исходным кодом. Просто напишите «build /c» в командной строке при запуске в среде разработки и вы получите построенные драйверы. Для установки драйвера достаточно скопировать файл *.inf в папку, содержащую файл *.sys, перейти в этот...
7 быстрых тестов при внедрении DLP
Вчера мы писали о том, как начать создавать свою "песочницу".
Работая с DLP, важно помнить, что в отличие от вдумчивых тестов в виртуальной среде, в полевых условиях полноценных испытаний провести не удается по нескольким причинам:
время ограничено;
специалисты заказчика отвлекают и задают неудобные вопросы;
непросто переключиться с алгоритмов на организационные моменты.
Когда мы находимся на обьекте внедрения системы или подтверждаем ее работоспособность на приемо-сдаточных испытаниях, не всегда удается все настроить с первого раза. Принципиально важно быстро понять источник проблемы и также быстро его устранить. Мы предлагаем 7 мини-скриптов для автоматизации и решения типовых задач, возникающих на каждом внедрении.
Далее мы публикуем текст от имени...