Проблемы разграничения доступа на основе списка доступа в ECM системах (часть 2)
В моей дебютной статье мы по шагам проектировали модель разграничения доступа к предметной области, рассматривая в качестве примера выдуманную ECM систему, которая от простой постепенно становилась не очень простой. Мы столкнулись с проблемами, которые не смогли легко и просто решить в рамках той...
Security Week 08: кража мышей через свисток, операция «Блокбастер», Linux Mint с бэкдором
Помимо обозначенных в заголовке новостей недели, продолжает развиваться история с противостоянием Apple и ФБР, или более точно — борьба между вендорами и государством на поле законодательства. Более подробно я об этом написал в предыдущем дайджесте, в комментариях к которому было замечено одно...
Security Week 08: кража мышей через свисток, операция «Блокбастер», Linux Mint с бэкдором
Помимо обозначенных в заголовке новостей недели, продолжает развиваться история с противостоянием Apple и ФБР, или более точно — борьба между вендорами и государством на поле законодательства. Более подробно я об этом написал в предыдущем дайджесте, в комментариях к которому было замечено одно...
Стартует прием заявок на секцию PHDays VI Young School
Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили...
Стартует прием заявок на секцию PHDays VI Young School
Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили...
Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 30. «Максик»
Привет, Хабрачитатели! Спасибо вам за ваше терпение (когда продирались через корявости перевода, непоследовательность глав и несогласованность имен собственных), лайки и подсказки. (А переводчикам так вообще мегареспект, но об этом будет отдельный пост). У меня хорошая новость — появилась искорка...
Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V
Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...
Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V
Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...
[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля
Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...
[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля
Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...
Rogue AP — фальшивые точки доступа
Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...
Rogue AP — фальшивые точки доступа
Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...
[Из песочницы] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 20. «The Starlight Room»
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Квест по...
Ассиметричные решения. Информационная безопасность ICS в энергетике
Энергетика является сама по себе критической инфраструктурой с одной стороны, а с другой стороны любая другая инфраструктура имеющая статус критической в той или иной мере, сегодня, зависит от нее напрямую. Чтобы остановить поезд, необязательно разбирать пути или взрывать мосты, достаточно...
Готовимся к экзамену CISA. Определения Business Continuity
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...
Готовимся к экзамену CISA. Определения Business Continuity
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...
50 оттенков паранойи или как хранить пароли не сохраняя
Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...
50 оттенков паранойи или как хранить пароли не сохраняя
Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...