Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404
Feed Security (b)log [copy] http://securityblogru.livejournal.com/data/rss has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Как это работает: учимся создавать свой sandbox с нуля

Если вам случалось писать большие приложения, вы, вероятно, использовали такие виртуальные машины, как VMWare, Virtual PC или что-то иное. Но задавались ли вы вопросом: как они работают? Чтобы развенчать «магию» и разобраться в деталях, сотрудник InfoWatch написал «с нуля» собственную систему виртуализации – «песочницу». Далее мы публикуем текст от имени автора.
Предполагаемый уровень подготовки читателя
Разработка виртуальной машины – задача не для начинающих программистов, так что я предполагаю, вы имеете опыт в программировании для Windows, и, в частности:
• вы хорошо пишете на C/C++;
• имеете опыт в Win32 API программировании;
• прочли книги о внутреннем устройстве Windows (например, книги Марка Руссиновича);
• имеете базовое представление...
Улучшаем bug bonty-программы: что нужно знать

Свои программы для охотников за багами – Bug Bounty – сегодня появляются у все большего числа компаний. Тон здесь по-прежнему задают западные гиганты – Google, Apple, Facebook, Microsoft. Но за последние годы российский рынок все стремительнее перенимает мировой опыт: свои аналоги появились у Mail.ru, банка Тинькофф, Qiwi, Яндекса и даже у Минкомсвязи.
Кто и зачем отлавливает сегодня баги? Что заставляет сегодняшних хакеров искать уязвимости в системах?
Сразу скажем, что речь не только и не столько о деньгах. Скорее это попытка понять образ мыслей и составить собирательный образ тех, кто помогает делать этот мир безопаснее.
Недавно энтузиасты комьюнити Bugcrowd провели опрос среди...
Qubes OS 3.2 has been released
I’m happy to announce that today we’re releasing Qubes OS 3.2!
This is an incremental improvement over the 3.1 version that we released earlier this year. A lot of work went into making this release more polished, more stable and easier to use than our previous releases.
One major feature that we’ve improved upon in this release is our integrated management infrastructure, which was introduced in Qubes 3.1. Whereas before it was only possible to manage whole VMs, it is now possible to manage the insides of VMs as well.
The principal challenge we faced was how to allow such a tight integration of the management engine software (for...
Thoughts on the "physically secure" ORWL computer
Several people, including some computer journalists, have asked me recently for an opinion on ORWL - “The First Open Source, Physically Secure Computer”. Below I provide a quick review of some of the features they boast about on their crowdfunding page (linked above and quoted below), then jump into more general conclusions and advice. They write:
A battery-backed secure microcontroller (MAX32550 DeepCover Secure Cortex-M3) is integrated into the motherboard. It verifies the integrity of all firmware prior to boot, controls the power to rest of the Intel platform that runs the operating system
Translation: Our proprietary, impossible-to-audit, running nobody-knows-what firmware microcontroller (uC) has full authority over the boot...
В 2015 году число утечек в России сократилось на треть

Из нового глобального отчета об утечках конфиденциальных данных следует, что по сравнению с прошлым годом число утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%. Но, как и последние 3 года, Россия по-прежнему занимает второе место по числу утечек информации.
В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал...
Смотрите полную версию отчета по ссылке https://www.infowatch.ru/report2015
10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.
Предлагаем посмотреть 10 самых-самых утечек за 2015 год.
Самая крупная утечка
В наше время тотального диджитала сложно кого-то удивить утечкой базы данных. Если это не утечка данных клиентов крупнейшей страховой компании.
В феврале 2015 года неизвестные злоумышленники взломали компьютерную сеть американской компании Anthem, которая является одним из крупнейших медицинских страховщиков в США. Хакеры получили доступ к...
Может ли работодатель читать вашу личную переписку

С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.
Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:
Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного...
Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.
Локализуйте «очаг возгорания»
Определите статус утечки - удалось ли ее «локализовать» или ваш «пожар» еще полыхает? Если инцидент ИБ «свежий», важно оперативно минимизировать риски. Убедитесь, что «дыра» в информационной системе компании залатана, и уже на этом этапе начните собирать все информацию для дальнейшего анализа. Кстати, все решения и действия представителей антикризисного штаба крайне желательно также фиксировать
В современной юридической практике существует ряд прецедентов, когда доказательства, представленные ИТ- и ИБ-подразделениями компаний – например, лог-файлы - принимались как доказательства совершения уголовных преступлений. В решениях InfoWatch такая возможность реализована в модуле Forensic Storage,...
Как можно незаметно потрошить банкоматы - часть 2.

Начало этой прекрасной истории мы публиковали тут.
Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.
...В результате анализа выяснилось, что подобная утилита, но несколько модифицированная, не только находилась на жестком диске банкомата, но и запускалась в работу. Предположительно, модификация этой утилиты заключалась в снятии того самого ограничения, связанного с обязательным нахождением банкомата в тестовом режиме для осуществления ее запуска.
Возник справедливый вопрос: как данная утилита попала на банкомат?...
"Веселый Садовник": реши, кто сядет, а кто нет.

Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.
Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".
Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!
Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik