Одна неочевидная уязвимость некоторых групп вконтакте

Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...

Все блоги / Про интернет

Одна неочевидная уязвимость некоторых групп вконтакте

Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...

Все блоги / Про интернет

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...

Все блоги / Про интернет

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...

Все блоги / Про интернет

Автоматизация в JunOS: пишем скрипты

В жизни каждого системного администратора наступают моменты, когда возникает необходимость автоматизировать выполнение каких-то операций или, например, приходится часть своих полномочий делегировать подчиненным. Причем, желательно это сделать безопасно, а возможность накосячить свести к минимуму....

Все блоги / Про интернет

Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах

Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...

Все блоги / Про интернет

Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах

Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...

Все блоги / Про интернет

6 причин объяснить ребенку азы информационной безопасности

Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...

Все блоги / Про интернет

6 причин объяснить ребенку азы информационной безопасности

Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...

Все блоги / Про интернет

Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода

Исследователи из Google Project Zero Team в своем блоге опубликовали подробный разбор ошибок безопасности, содержащихся в антивирусном «движке» Symantec Endpoint Protection. По словам экспертов, продукт содержит множество критических уязвимостей, некоторые из которых могут приводить к удаленному...

Все блоги / Про интернет

Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода

Исследователи из Google Project Zero Team в своем блоге опубликовали подробный разбор ошибок безопасности, содержащихся в антивирусном «движке» Symantec Endpoint Protection. По словам экспертов, продукт содержит множество критических уязвимостей, некоторые из которых могут приводить к удаленному...

Все блоги / Про интернет

[Из песочницы] SBC+VPN+Tor+obfsproxy в кармане

В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Читать дальше →...

Все блоги / Про интернет

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел...

Все блоги / Про интернет

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел...

Все блоги / Про интернет

GFI Archiver: хранилище для почты

Сегодня излишне говорить о том, что объем хранимой информации и ее ценность для организации растет с каждым годом. Это действительно так, причем мало просто сохранить, необходимо обеспечить возможность получения необходимой информации из ранее сохраненного архива, причем за кратчайшие сроки и с...

Все блоги / Про интернет

Создание плагина OSSIM для сбора логов из базы данных

1. Для чего это нужно? Предположим, у вас есть приложение, которое ведет запись журналов событий в базу данных(например, Kaspersky Security Center, Symantec Endpoint Security Server, и многие другие) и вы хотите собирать эти журналы с помощью SIEM системы Alienvault OSSIM (USM), но в поставке «из...

Все блоги / Про интернет

Создание плагина OSSIM для сбора логов из базы данных

1. Для чего это нужно? Предположим, у вас есть приложение, которое ведет запись журналов событий в базу данных(например, Kaspersky Security Center, Symantec Endpoint Security Server, и многие другие) и вы хотите собирать эти журналы с помощью SIEM системы Alienvault OSSIM (USM), но в поставке «из...

Все блоги / Про интернет

Интеграция Cisco FirePOWER и ISE

Привет habr! Начиная с версии FirePOWER 6.0.0.0, появилась возможность интеграции с корпоративным сервером централизованной аутентификации и авторизации Cisco ISE. В данной заметке кратко рассмотрим, что именно даёт связь Cisco FirePOWER с ISE и как эта связь настраивается. Читать дальше →...

Все блоги / Про интернет