Одна неочевидная уязвимость некоторых групп вконтакте
Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...
Одна неочевидная уязвимость некоторых групп вконтакте
Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...
«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований
В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...
«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований
В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...
Автоматизация в JunOS: пишем скрипты
В жизни каждого системного администратора наступают моменты, когда возникает необходимость автоматизировать выполнение каких-то операций или, например, приходится часть своих полномочий делегировать подчиненным. Причем, желательно это сделать безопасно, а возможность накосячить свести к минимуму....
Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах
Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...
Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах
Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...
6 причин объяснить ребенку азы информационной безопасности
Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...
6 причин объяснить ребенку азы информационной безопасности
Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...
Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода
Исследователи из Google Project Zero Team в своем блоге опубликовали подробный разбор ошибок безопасности, содержащихся в антивирусном «движке» Symantec Endpoint Protection. По словам экспертов, продукт содержит множество критических уязвимостей, некоторые из которых могут приводить к удаленному...
Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода
Исследователи из Google Project Zero Team в своем блоге опубликовали подробный разбор ошибок безопасности, содержащихся в антивирусном «движке» Symantec Endpoint Protection. По словам экспертов, продукт содержит множество критических уязвимостей, некоторые из которых могут приводить к удаленному...
[Из песочницы] SBC+VPN+Tor+obfsproxy в кармане
В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Читать дальше →...
Кибер-пандемия: компьютерные атаки в сфере здравоохранения
Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел...
Кибер-пандемия: компьютерные атаки в сфере здравоохранения
Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел...
GFI Archiver: хранилище для почты
Сегодня излишне говорить о том, что объем хранимой информации и ее ценность для организации растет с каждым годом. Это действительно так, причем мало просто сохранить, необходимо обеспечить возможность получения необходимой информации из ранее сохраненного архива, причем за кратчайшие сроки и с...
Создание плагина OSSIM для сбора логов из базы данных
1. Для чего это нужно? Предположим, у вас есть приложение, которое ведет запись журналов событий в базу данных(например, Kaspersky Security Center, Symantec Endpoint Security Server, и многие другие) и вы хотите собирать эти журналы с помощью SIEM системы Alienvault OSSIM (USM), но в поставке «из...
Создание плагина OSSIM для сбора логов из базы данных
1. Для чего это нужно? Предположим, у вас есть приложение, которое ведет запись журналов событий в базу данных(например, Kaspersky Security Center, Symantec Endpoint Security Server, и многие другие) и вы хотите собирать эти журналы с помощью SIEM системы Alienvault OSSIM (USM), но в поставке «из...
Интеграция Cisco FirePOWER и ISE
Привет habr! Начиная с версии FirePOWER 6.0.0.0, появилась возможность интеграции с корпоративным сервером централизованной аутентификации и авторизации Cisco ISE. В данной заметке кратко рассмотрим, что именно даёт связь Cisco FirePOWER с ISE и как эта связь настраивается. Читать дальше →...