Feed Berlin Hack and Tell / @BerlinHacknTell [copy] http://shalnoff.co.uk/rss.php?rss=BerlinHacknTell has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404

В 2015 году число утечек в России сократилось на треть

Из нового глобального отчета об утечках конфиденциальных данных следует, что по сравнению с прошлым годом число утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%. Но, как и последние 3 года,  Россия по-прежнему занимает второе место по числу утечек информации.
В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал...
Смотрите полную версию отчета по ссылке https://www.infowatch.ru/report2015

Утечки информации
Posted at 2016-04-26 14:13:39 | Tech | read on

Всем инфобеза в ленту

В связи с ростом рынка крипто-рансомвари добавил три бложека, в которых постоянно постят новости/малваре анализис/ссылки не декриптоы.
malwarebytesrss -- кокойты пидор занял просто малваребайтс, поэтому на конце рсс
bleeping_news -- Новости блипинг компутер, пожалуй, самый активный сайт по криптолокерам, новости
bleeping_rmoval -- Гайды по удалению малвари от блипинг компутер.
Все ресурсы рекомендуются к включению, в ленту не срут, строго по делу всё. Например, из недавнего, мощнейший материал по мактуб локеру:
https://blog.malwarebytes.org/intelligence/2016/03/maktub-locker-beautiful-and-dangerous/
Заодно хочу предупредить, криптомалварь (Локи) с недавних пор сканирует приватные диапазоны адресов на предмет СМБ шар, пробует на запись, шифрует всё найденное, в отличие от раннего подхода в котором шифровались (в добавок к локальным дискам)...

Security (b)log
Posted at 2016-03-30 12:32:46 | Tech | read on

Кребс сломался -- новый Кребс

Как все уже, наверное, заметили, старая синдикация на Брайана Кребса сломалась и с 18 февраля ничё не ритривится. В статусе у меня написано:
Последняя проверка: 19 февраля 2016 12:20:49 (Parse error)
Сообщение об ошибке:500 Can't connect to www.krebsonsecurity.com:80 (No suitable addresses found) Следующая проверка: 18 февраля 2017 12:23:49
Я сделал новую, она работает, подписываемся:
http://b-krebs.livejournal.com/

Security (b)log
Posted at 2016-03-21 07:05:13 | Tech | read on

про порты доступа к серверам

Хотел поинтересоваться у маститых, если тут кто остался и не сбежал в какую-нибудь мордокнигу, насколько сейчас модно на цисковских портах доступа, в которые воткнуты всякие сервера и прочие фермы, городить многоэтажные конструкции из port security, dhcp snooping и storm-control?
Или только клиенты удостаиваются такого счастья?
АПД. Изучаемая макулатура http://cisco.com/c/dam/en/us/td/docs/solutions/CRD/Sep2015/WP-Enterprise-Security-Baseline-Sep15.pdf
АПД2. http://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html по диагонали проглядел обновленную версию древнего манускрипта. конкретных разделений по портам доступа не углядел...

Security (b)log
Posted at 2016-03-19 09:12:36 | Tech | read on

Серьёзная дыра в glibc

Переполнение буфера в getaddrinfo() может привести к падению программы, и даже к удалённому запуску вредоносного кода в тысячах программ, использующих эту функцию, включая ssh и прочие серверы, а также всевозможные роутеры и файрволы, базирующиеся на линуксе. Ошибка возникла ещё в 2008 году, но до настоящего времени никто на неё особого внимания не обращал.
Подробности: http://arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/
Via http://bugtraq.ru/rsn/archive/2016/02/05.html

Security (b)log
Posted at 2016-02-17 13:39:18 | Tech | read on

10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.
Предлагаем посмотреть 10 самых-самых утечек за 2015 год.
Самая крупная утечка
В наше время тотального диджитала сложно кого-то удивить утечкой базы данных. Если это не утечка данных клиентов крупнейшей страховой компании.

В феврале 2015 года неизвестные злоумышленники взломали компьютерную сеть американской компании Anthem, которая является одним из крупнейших медицинских страховщиков в США. Хакеры получили доступ к...

Утечки информации
Posted at 2016-02-17 12:18:02 | Tech | read on

Может ли работодатель читать вашу личную переписку


С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.

Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:


Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного...

Утечки информации
Posted at 2016-02-11 14:05:41 | Tech | read on

Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.
Локализуйте «очаг возгорания»
Определите статус утечки - удалось ли ее «локализовать» или ваш «пожар» еще полыхает? Если инцидент ИБ «свежий», важно оперативно минимизировать риски. Убедитесь, что «дыра» в информационной системе компании залатана, и уже на этом этапе начните собирать все информацию для дальнейшего анализа. Кстати, все решения и действия представителей антикризисного штаба крайне желательно также фиксировать
В современной юридической практике существует ряд прецедентов, когда доказательства, представленные ИТ- и ИБ-подразделениями  компаний – например, лог-файлы - принимались как доказательства совершения уголовных преступлений. В решениях InfoWatch такая возможность реализована в модуле Forensic Storage,...

Утечки информации
Posted at 2016-02-02 09:14:11 | Tech | read on

Как можно незаметно потрошить банкоматы - часть 2.

Начало этой прекрасной истории мы публиковали тут.
Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.
...В результате анализа выяснилось, что подобная утилита, но несколько модифицированная, не только находилась на жестком диске банкомата, но и запускалась в работу. Предположительно, модификация этой утилиты заключалась в снятии того самого ограничения, связанного с обязательным нахождением банкомата в тестовом режиме для осуществления ее запуска.

Возник справедливый вопрос: как данная утилита попала на банкомат?...

Утечки информации
Posted at 2016-01-27 13:22:03 | Tech | read on

"Веселый Садовник": реши, кто сядет, а кто нет.

Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.
Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".
Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!
Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik

Утечки информации
Posted at 2016-01-22 09:39:57 | Tech | read on
1 43 44 45 46 47 48 49 50 51 52 53 54 55 56

***

Однажды китайский ученый Ли Хунь Янь обнаружил некоторую незначительную, однако, существенно отличающуюся от фона корреляцию между количеством псилоцибина потребляемого корфуцианскими медузами и характером передвижения оных по стенкам четырехсотлитровго шарообразного аквариума, установленного в лаборатории по случаю празднования сто второго полугодичного затмения от начала новой эры Сингулярного Прорыва. Недолго думая, Ли Хунь Янь приделал к щупальцам медуз источники излучения в видимом диапазоне но с разной длинной волны, заснял весь процесс шестью камерами с 48 часовой выдержкой, симметрично расставив последние вокруг сосуда, где резвились подопытные и через неделю собрал прелюбопытнейший материал, который, в свою очередь, лег в основу фундаментального труда, ныне известного, как теория полутретичных n-многообразий простой метрики Ли Хунь Янь, с которой (с некоторыми упрощениями и оговорками) я, по мере сил, постараюсь познакомить любопытного и пытливого читателя.

Recently