Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404
Мощный всплеск: число утечек за год в РФ выросло на 80%
InfoWatch представляет свежий отчет об утечках во всем мире за 2016 год. Главное: российских утечек стало больше на 80%; РФ остается на 2-м месте в мире по их числу после США.
Полную версию отчета скачивайте по ссылке https://goo.gl/uLJ2zT
Какой вывод можно сделать по утечке ЦРУ?
7 марта 2017 года организация WikiLeaks начала публикацию секретного архива документов Центрального разведывательного управления (ЦРУ) США. Проект «Vault 7» должен стать крупнейшей утечкой конфиденциальных бумаг ведомства.
Аналитики InfoWatch разобрали публикацию утечки WikiLeaks с разных сторон: о каком ущербе может идти речь; какими реальными возможностями располагают в ЦРУ; что думают об этом участники нового шпионского скандала и главное – какие выводы нужно сделать из этой истории. Подсказка: как часто бывает, думать слишком хорошо о людях бывает опасно. Читайте по ссылке https://goo.gl/ZMVS8g
Очень серьёзная дырка в реализации SMB в Windows
Во всех нынешних версиях. При получении кривого ответа от SMB-сервера Windows может помереть.
Проблема в том, что ссылка на такой вредоносный сервер может быть подсунута в обычную html-страницу или в электронную почту.
Подробности: TheRegister
Выложенный в публичный доступ скрипт на питоне, слушающий на 445 порту, и реализающий эту уязвимость: на github'е.
Источник: bugtraq.ru
Как это работает: как устроена система приоретизации заявок в сервисных подразделениях.
Представьте. Вы обратились за помощью в службу поддержки компании X. Но эти ребята как будто не замечает ваших просьб о помощи, по телефону с ними не связаться, письма остаются без ответа. Знакомо? С чем могут быть связаны подобные проблемы, и имеет ли это отношение к нерациональному распределению ресурсов в сервисных подразделениях и неправильной приоритезации обращений заказчиков? Устраивайтесь поудобнее, сегодня вы узнаете, как работает система приоретизации заявок в сервисных подразделениях!
Мы рассмотрим основные критерии повышения или понижения приоритета обращения в службу технической поддержки, механику их работы, рассмотрим в каком порядке выстраиваются заявки для сотрудников и их непосредственных руководителей.
По воле случая: что меняется в мире данных
Однажды Директор спросил почтенного защитника Иня про защиту от внутренних угроз. Тот сказал:
– Внутренний враг бывает злонамеренный и неосторожный. Неосторожный враг подобен каплям дождя, что многочисленны и летят по воле ветра. От дождя легко заслониться зонтом. Злонамеренный враг подобен комару, который кусает в незащищённое место. Заслониться от него зонтом нельзя.
Директор ещё спросил:
– А какой инсайдер хуже, злонамеренный или неосторожный?
Инь Фу Во ответил:
– Нельзя так ставить вопрос. Оба они хуже.
Недавно наши аналитики решили провести первое сравнительное исследование большого объема данных по утечкам за 3 года - с 2013 по 2015 гг.
Коллеги хотели выяснить, как изменился характер инцидентов - в первую очередь...
Как визуализировать утечки: пример с архивом Хилари
Недавно мы провели анализ 8000 писем Клинтон их архива госдепа США.
Если кратко:
более 7,500 писем содержали информацию о персональных данных
более 900 сообщений финансовую информацию
более 500 отправлений с юридическими данными
чуть менее ста писем с информацией о закупках и управлении персоналом HR
...Ну и заодно решили весь этот объем данных визуализировать с помощью нового продукта InfoWatch Vision.
Вот что у нас получилось.
Больше всего писем с предположительно конфиденциальными данными циркулировали в частной переписке между пятью людьми. Помимо самой Хиллари Клинтон, это ее помощница, адвокат и бывший советник по международной политике на посту Госсекретаря США Черил Миллс (Cheryl Mills), старший политический советник ее избирательной кампании...
Как это работает: учимся создавать свой sandbox с нуля: часть II
В первой части статьи вы получили краткое представление о драйверах в привилегированном режиме. Настало время покопаться в нашей песочнице.
Пример песочницы: сборка и установка драйвера
Ядром нашей песочницы является драйвер мини-фильтр. Вы можете найти его исходный код в src\FSSDK\Kernel\minilt. Я предполагаю, что вы используете комплект WDK 7.x для сборки драйвера. Чтобы сделать это, вы должны запустить соответствующее окружение, скажем, Win 7 х86 checked, и перейти в каталог с исходным кодом. Просто напишите «build /c» в командной строке при запуске в среде разработки и вы получите построенные драйверы. Для установки драйвера достаточно скопировать файл *.inf в папку, содержащую файл *.sys, перейти в этот...
7 быстрых тестов при внедрении DLP
Вчера мы писали о том, как начать создавать свою "песочницу".
Работая с DLP, важно помнить, что в отличие от вдумчивых тестов в виртуальной среде, в полевых условиях полноценных испытаний провести не удается по нескольким причинам:
время ограничено;
специалисты заказчика отвлекают и задают неудобные вопросы;
непросто переключиться с алгоритмов на организационные моменты.
Когда мы находимся на обьекте внедрения системы или подтверждаем ее работоспособность на приемо-сдаточных испытаниях, не всегда удается все настроить с первого раза. Принципиально важно быстро понять источник проблемы и также быстро его устранить. Мы предлагаем 7 мини-скриптов для автоматизации и решения типовых задач, возникающих на каждом внедрении.
Далее мы публикуем текст от имени...
Как это работает: учимся создавать свой sandbox с нуля
Если вам случалось писать большие приложения, вы, вероятно, использовали такие виртуальные машины, как VMWare, Virtual PC или что-то иное. Но задавались ли вы вопросом: как они работают? Чтобы развенчать «магию» и разобраться в деталях, сотрудник InfoWatch написал «с нуля» собственную систему виртуализации – «песочницу». Далее мы публикуем текст от имени автора.
Предполагаемый уровень подготовки читателя
Разработка виртуальной машины – задача не для начинающих программистов, так что я предполагаю, вы имеете опыт в программировании для Windows, и, в частности:
• вы хорошо пишете на C/C++;
• имеете опыт в Win32 API программировании;
• прочли книги о внутреннем устройстве Windows (например, книги Марка Руссиновича);
• имеете базовое представление...
Улучшаем bug bonty-программы: что нужно знать
Свои программы для охотников за багами – Bug Bounty – сегодня появляются у все большего числа компаний. Тон здесь по-прежнему задают западные гиганты – Google, Apple, Facebook, Microsoft. Но за последние годы российский рынок все стремительнее перенимает мировой опыт: свои аналоги появились у Mail.ru, банка Тинькофф, Qiwi, Яндекса и даже у Минкомсвязи.
Кто и зачем отлавливает сегодня баги? Что заставляет сегодняшних хакеров искать уязвимости в системах?
Сразу скажем, что речь не только и не столько о деньгах. Скорее это попытка понять образ мыслей и составить собирательный образ тех, кто помогает делать этот мир безопаснее.
Недавно энтузиасты комьюнити Bugcrowd провели опрос среди...