Бесплатный курс «Cisco ASA Administrator»

Нехватка IT-специалистов. Уверен, что многие системные интеграторы, да и обычные компании, сталкиваются с этой проблемой. В данном случае я имею ввиду «сетевиков» и «безопасников». Вроде и ВУЗы уже несколько лет увеличивают набор студентов на профильные специальности, а дефицит не уменьшается и...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Security Week 32: Fortnite-Android-драма

Тот ловкий момент, когда ты написал пророческий дайджест. В прошлом выпуске речь шла о рисках безопасности в Android, в частности об уязвимостях типа Man-in-the-disk, а также о неспортивном (все ради денег) поведении компании Epic Games, отказавшейся размещать игру Fortnite в магазине Google Play....

Все блоги / Про интернет

Security Week 32: Fortnite-Android-драма

Тот ловкий момент, когда ты написал пророческий дайджест. В прошлом выпуске речь шла о рисках безопасности в Android, в частности об уязвимостях типа Man-in-the-disk, а также о неспортивном (все ради денег) поведении компании Epic Games, отказавшейся размещать игру Fortnite в магазине Google Play....

Все блоги / Про интернет

Разграничение администраторских полномочий в Zimbra

В современном мире главной угрозой информационной безопасности предприятия являются его сотрудники. Масштабы кибератак с использованием так называемых инсайдеров, которые из корыстных или каких-либо других побуждений используют служебное положение для того, чтобы нанести ущерб предприятию, стали...

Все блоги / Про интернет

Для расширения возможностей новой версии Mirai злоумышленники использовали Aboriginal Linux

Червь Mirai, который позволил своим создателям создать ботнет, состоящий из сотен тысяч IoT-устройств, не исчез. После того, как его исходные коды утекли в сеть, что случилось еще два года назад, вирусописатели смогли создать на их основе много новых вариантов, как клонов, так и серьезно...

Все блоги / Про интернет

Для расширения возможностей новой версии Mirai злоумышленники использовали Aboriginal Linux

Червь Mirai, который позволил своим создателям создать ботнет, состоящий из сотен тысяч IoT-устройств, не исчез. После того, как его исходные коды утекли в сеть, что случилось еще два года назад, вирусописатели смогли создать на их основе много новых вариантов, как клонов, так и серьезно...

Все блоги / Про интернет

[Перевод] 7 лучших файрволов c открытым исходным кодом для защиты вашей сети

Статистика утечки данных показывает, что каждый день миллионы данных оказываются украденными или потерянными. Насколько безопасна ваша сеть? Используете ли вы файрвол для защиты вашей сетевой инфраструктуры? Ранее я писал об управляемых облачных файрволах и получил предложение написать о бесплатных...

Все блоги / Про интернет

Уязвимость в Одноклассниках могла нанести не мало бед пользователям

Всем привет, решил я зайти на Одноклассники, да посмотреть как же там обстоят дела по защите данных. В первую очередь начал проверять приватность таких файлов как фотки/видео/. Но это не привело меня к успеху. Итак я решил перейти уже в «Личные Сообщения». Увидел загрузку файлов, так уже хорошо…...

Все блоги / Про интернет

Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки

С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2.0 так точно) существует...

Все блоги / Про интернет

[Перевод] Как международная хакерская сеть заработала $100 млн на краже пресс-релизов

Весной 2012 года в киевском ночном клубе подвыпивший 24-летний Иван Турчинов бахвалился перед дружками-хакерами. Он хвастал, что много лет взламывает ленты бизнес-новостей и продаёт биржевым трейдерам неопубликованные пресс-релизы через московских посредников за долю в прибыли. Один из хакеров в...

Все блоги / Про интернет

[Перевод] Как международная хакерская сеть заработала $100 млн на краже пресс-релизов

Весной 2012 года в киевском ночном клубе подвыпивший 24-летний Иван Турчинов бахвалился перед дружками-хакерами. Он хвастал, что много лет взламывает ленты бизнес-новостей и продаёт биржевым трейдерам неопубликованные пресс-релизы через московских посредников за долю в прибыли. Один из хакеров в...

Все блоги / Про интернет

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

В начале месяца специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack. Обе они связаны с работой TCP-стека и позволяют злоумышленникам проводить DoS- и DDoS-атаки на систему жертвы. «Заплатки» для большинства дистрибутивов уже выпущены. Под катом — подробнее о...

Все блоги / Про интернет

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

В начале месяца специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack. Обе они связаны с работой TCP-стека и позволяют злоумышленникам проводить DoS- и DDoS-атаки на систему жертвы. «Заплатки» для большинства дистрибутивов уже выпущены. Под катом — подробнее о...

Все блоги / Про интернет

Наследник Zeus: чем опасен троян IcedID для клиентов банков

Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IBM X-Force опубликовала...

Все блоги / Про интернет

[Из песочницы] Закрываем уязвимость в контроллерах Wi-Fi от D-Link

Пару месяцев назад обнаружил следующую, на мой взгляд, крайне неприятную уязвимость в контроллерах D-Link DWC-1000 и DWC-2000 Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да,...

Все блоги / Про интернет

Bonding и SSH сервер в initramfs

Всякая система является компромиссом между безопасностью и удобством использования. В построенном NAS, существовала серьёзная проблема: нельзя было перезагрузить систему, не присутствуя на месте, что понижало уровень доступности данных. Эта проблема не была критичной, до того момента, как начали...

Все блоги / Про интернет

[Из песочницы] Критическая уязвимость серверов 1Cloud

Хотим поделиться своим опытом работы с серверами 1cloud. Мы не хотим никого обвинять, просто хотим выставить проблему на всеобщее обозрение, чтобы у сотрудников 1cloud появилась мотивация для проведения детального анализа данной проблемы. Началось все с того, что последние месяцы на Windows...

Все блоги / Про интернет