Проблемы разграничения доступа на основе списка доступа в ECM системах (часть 2)

В моей дебютной статье мы по шагам проектировали модель разграничения доступа к предметной области, рассматривая в качестве примера выдуманную ECM систему, которая от простой постепенно становилась не очень простой. Мы столкнулись с проблемами, которые не смогли легко и просто решить в рамках той...

Все блоги / Про интернет

Security Week 08: кража мышей через свисток, операция «Блокбастер», Linux Mint с бэкдором

Помимо обозначенных в заголовке новостей недели, продолжает развиваться история с противостоянием Apple и ФБР, или более точно — борьба между вендорами и государством на поле законодательства. Более подробно я об этом написал в предыдущем дайджесте, в комментариях к которому было замечено одно...

Все блоги / Про интернет

Security Week 08: кража мышей через свисток, операция «Блокбастер», Linux Mint с бэкдором

Помимо обозначенных в заголовке новостей недели, продолжает развиваться история с противостоянием Apple и ФБР, или более точно — борьба между вендорами и государством на поле законодательства. Более подробно я об этом написал в предыдущем дайджесте, в комментариях к которому было замечено одно...

Все блоги / Про интернет

Стартует прием заявок на секцию PHDays VI Young School

Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили...

Все блоги / Про интернет

Стартует прием заявок на секцию PHDays VI Young School

Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили...

Все блоги / Про интернет

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 30. «Максик»

Привет, Хабрачитатели! Спасибо вам за ваше терпение (когда продирались через корявости перевода, непоследовательность глав и несогласованность имен собственных), лайки и подсказки. (А переводчикам так вообще мегареспект, но об этом будет отдельный пост). У меня хорошая новость — появилась искорка...

Все блоги / Про интернет

Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V

Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...

Все блоги / Про интернет

Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V

Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...

Все блоги / Про интернет

[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля

Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...

Все блоги / Про интернет

[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля

Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...

Все блоги / Про интернет

Rogue AP — фальшивые точки доступа

Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...

Все блоги / Про интернет

Rogue AP — фальшивые точки доступа

Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...

Все блоги / Про интернет

[Из песочницы] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 20. «The Starlight Room»

Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Квест по...

Все блоги / Про интернет

Ассиметричные решения. Информационная безопасность ICS в энергетике

Энергетика является сама по себе критической инфраструктурой с одной стороны, а с другой стороны любая другая инфраструктура имеющая статус критической в той или иной мере, сегодня, зависит от нее напрямую. Чтобы остановить поезд, необязательно разбирать пути или взрывать мосты, достаточно...

Все блоги / Про интернет

Готовимся к экзамену CISA. Определения Business Continuity

Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...

Все блоги / Про интернет

Готовимся к экзамену CISA. Определения Business Continuity

Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...

Все блоги / Про интернет

50 оттенков паранойи или как хранить пароли не сохраняя

Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...

Все блоги / Про интернет

50 оттенков паранойи или как хранить пароли не сохраняя

Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...

Все блоги / Про интернет