Feed Berlin Hack and Tell / @BerlinHacknTell [copy] http://shalnoff.co.uk/rss.php?rss=BerlinHacknTell has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404

про порты доступа к серверам

Хотел поинтересоваться у маститых, если тут кто остался и не сбежал в какую-нибудь мордокнигу, насколько сейчас модно на цисковских портах доступа, в которые воткнуты всякие сервера и прочие фермы, городить многоэтажные конструкции из port security, dhcp snooping и storm-control?
Или только клиенты удостаиваются такого счастья?
АПД. Изучаемая макулатура http://cisco.com/c/dam/en/us/td/docs/solutions/CRD/Sep2015/WP-Enterprise-Security-Baseline-Sep15.pdf
АПД2. http://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html по диагонали проглядел обновленную версию древнего манускрипта. конкретных разделений по портам доступа не углядел...

Security (b)log
Posted at 2016-03-19 09:12:36 | Tech | read on

Серьёзная дыра в glibc

Переполнение буфера в getaddrinfo() может привести к падению программы, и даже к удалённому запуску вредоносного кода в тысячах программ, использующих эту функцию, включая ssh и прочие серверы, а также всевозможные роутеры и файрволы, базирующиеся на линуксе. Ошибка возникла ещё в 2008 году, но до настоящего времени никто на неё особого внимания не обращал.
Подробности: http://arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/
Via http://bugtraq.ru/rsn/archive/2016/02/05.html

Security (b)log
Posted at 2016-02-17 13:39:18 | Tech | read on

10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.
Предлагаем посмотреть 10 самых-самых утечек за 2015 год.
Самая крупная утечка
В наше время тотального диджитала сложно кого-то удивить утечкой базы данных. Если это не утечка данных клиентов крупнейшей страховой компании.

В феврале 2015 года неизвестные злоумышленники взломали компьютерную сеть американской компании Anthem, которая является одним из крупнейших медицинских страховщиков в США. Хакеры получили доступ к...

Утечки информации
Posted at 2016-02-17 12:18:02 | Tech | read on

Может ли работодатель читать вашу личную переписку


С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.

Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:


Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного...

Утечки информации
Posted at 2016-02-11 14:05:41 | Tech | read on

Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.
Локализуйте «очаг возгорания»
Определите статус утечки - удалось ли ее «локализовать» или ваш «пожар» еще полыхает? Если инцидент ИБ «свежий», важно оперативно минимизировать риски. Убедитесь, что «дыра» в информационной системе компании залатана, и уже на этом этапе начните собирать все информацию для дальнейшего анализа. Кстати, все решения и действия представителей антикризисного штаба крайне желательно также фиксировать
В современной юридической практике существует ряд прецедентов, когда доказательства, представленные ИТ- и ИБ-подразделениями  компаний – например, лог-файлы - принимались как доказательства совершения уголовных преступлений. В решениях InfoWatch такая возможность реализована в модуле Forensic Storage,...

Утечки информации
Posted at 2016-02-02 09:14:11 | Tech | read on

Как можно незаметно потрошить банкоматы - часть 2.

Начало этой прекрасной истории мы публиковали тут.
Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.
...В результате анализа выяснилось, что подобная утилита, но несколько модифицированная, не только находилась на жестком диске банкомата, но и запускалась в работу. Предположительно, модификация этой утилиты заключалась в снятии того самого ограничения, связанного с обязательным нахождением банкомата в тестовом режиме для осуществления ее запуска.

Возник справедливый вопрос: как данная утилита попала на банкомат?...

Утечки информации
Posted at 2016-01-27 13:22:03 | Tech | read on

"Веселый Садовник": реши, кто сядет, а кто нет.

Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.
Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".
Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!
Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik

Утечки информации
Posted at 2016-01-22 09:39:57 | Tech | read on

Самые популярные пароли 2015 года

Да-да, 123456 и password ;)
Остальное тут: http://www.independent.co.uk/life-style/gadgets-and-tech/news/most-used-passwords-of-2015-revealed-show-star-wars-and-princess-as-new-entries-a6821686.html

Security (b)log
Posted at 2016-01-21 11:44:06 | Tech | read on

Баг в ISC DHCP. CVE-2015-8605

Поддельные UDP-пакеты с неправильно указанным размером могут привести к падению DHCP-клиента, сервера и релея. Эксплойтов пока нет, но со временем могут появиться. Рекомендуется апгрейд до версий 4.1-ESV-R12-P1 или 4.3.3-P1.
Подробности: https://kb.isc.org/article/AA-01334
Насколько я понимаю, проблема вызвана тем, что эти программы вместо стандартного UDP используют raw socket'ы.

Security (b)log
Posted at 2016-01-20 22:14:54 | Tech | read on

Как можно незаметно потрошить банкоматы


В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.
Вот – одна из таких историй от ведущего эксперта по информационной безопасности InfoWatch - Марии Вороновой.
В один прекрасный или, скорее, не очень хороший день сотрудники банка выявили при инкассации его банкомата...

Утечки информации
Posted at 2016-01-20 12:07:36 | Tech | read on
1 44 45 46 47 48 49 50 51 52 53 54 55 56 57

***

Однажды китайский ученый Ли Хунь Янь обнаружил некоторую незначительную, однако, существенно отличающуюся от фона корреляцию между количеством псилоцибина потребляемого корфуцианскими медузами и характером передвижения оных по стенкам четырехсотлитровго шарообразного аквариума, установленного в лаборатории по случаю празднования сто второго полугодичного затмения от начала новой эры Сингулярного Прорыва. Недолго думая, Ли Хунь Янь приделал к щупальцам медуз источники излучения в видимом диапазоне но с разной длинной волны, заснял весь процесс шестью камерами с 48 часовой выдержкой, симметрично расставив последние вокруг сосуда, где резвились подопытные и через неделю собрал прелюбопытнейший материал, который, в свою очередь, лег в основу фундаментального труда, ныне известного, как теория полутретичных n-многообразий простой метрики Ли Хунь Янь, с которой (с некоторыми упрощениями и оговорками) я, по мере сил, постараюсь познакомить любопытного и пытливого читателя.

Recently