Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году

Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее время). Отрасль ИБ переживает...

Все блоги / Про интернет

Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году

Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее время). Отрасль ИБ переживает...

Все блоги / Про интернет

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности

Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступления Про должностные...

Все блоги / Про интернет

Security week 3: вор у вора биткойны украл, здесь мог быть ваш троян, десять дней без компьютеров

Новость Недавно в поле зрения ИБ-исследователей попали владельцы прокси-сервиса для Tor, которые грабили своих пользователей и вымогателей. Дело в том, что этот Tor-прокси сервис часто использовался жертвами криптовирусов, неспособными или не готовыми разбираться с установкой браузера Tor. Именно...

Все блоги / Про интернет

Security week 3: вор у вора биткойны украл, здесь мог быть ваш троян, десять дней без компьютеров

Новость Недавно в поле зрения ИБ-исследователей попали владельцы прокси-сервиса для Tor, которые грабили своих пользователей и вымогателей. Дело в том, что этот Tor-прокси сервис часто использовался жертвами криптовирусов, неспособными или не готовыми разбираться с установкой браузера Tor. Именно...

Все блоги / Про интернет

[Перевод] Какой длины достаточно? Минимальные пароли на самых популярных сайтах

В последнее время я часто делюсь своими мыслями о паролях. Здесь у нас абсолютный краеугольный камень безопасности — парадигма, которую понимает каждый человек с онлайновым аккаунтом — и в то же время мы видим фундаментально разные подходы к этому вопросу со стороны разных сервисов. У некоторых...

Все блоги / Про интернет

В Казахстане опасно использовать ЭЦП

В последнее время государство пытается максимально перенести все госуслуги в электронный формат. Активно выдаются адресные справки, и другие справки выдаются через Портал электронного правительства. Даже можно зарегистрировать брак поженится через портал. На самом деле, очень удобно. Есть конечно...

Все блоги / Про интернет

В Казахстане опасно использовать ЭЦП

В последнее время государство пытается максимально перенести все госуслуги в электронный формат. Активно выдаются адресные справки, и другие справки выдаются через Портал электронного правительства. Даже можно зарегистрировать брак поженится через портал. На самом деле, очень удобно. Есть конечно...

Все блоги / Про интернет

Как Cisco мониторит безопасность в своей внутренней сети?

С точки зрения обеспечения кибербезопасности перед нами обычно стоит всего три основные задачи, которые, конечно, потом разбиваются на более мелкие подзадачи и проекты, но, немного утрируя, по-крупному, задач всего три: предотвращение угроз обнаружение угроз реагирование на угрозы. Какие бы решения...

Все блоги / Про интернет

Открыта регистрация на NeoQUEST-2018: стимпанк-экспедиция в Атлантиду

Регистрация на ежегодное соревнование по кибербезопасности NeoQUEST-2018 открыта! Индивидуальный CTF продлится с 5 по 16 марта, и в этом году команда NeoQUEST отправит тебя в экспедицию за сокровищами Атлантиды! Добро пожаловать под кат: там мы приоткроем тайну о тематике заданий и расскажем, что...

Все блоги / Про интернет

Открыта регистрация на NeoQUEST-2018: стимпанк-экспедиция в Атлантиду

Регистрация на ежегодное соревнование по кибербезопасности NeoQUEST-2018 открыта! Индивидуальный CTF продлится с 5 по 16 марта, и в этом году команда NeoQUEST отправит тебя в экспедицию за сокровищами Атлантиды! Добро пожаловать под кат: там мы приоткроем тайну о тематике заданий и расскажем, что...

Все блоги / Про интернет

Состоялся релиз Kali Linux 2018.1

Состоялся rolling-release Kali Linux 2018.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты. Kali Linux представляет из себя дистрибутив, содержащий множество утилит для проведения...

Все блоги / Про интернет

Состоялся релиз Kali Linux 2018.1

Состоялся rolling-release Kali Linux 2018.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты. Kali Linux представляет из себя дистрибутив, содержащий множество утилит для проведения...

Все блоги / Про интернет

Nemesida WAF: интеллектуальная защита от brute-force атак

Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу про плюсы и минусы...

Все блоги / Про интернет

Nemesida WAF: интеллектуальная защита от brute-force атак

Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу про плюсы и минусы...

Все блоги / Про интернет

Безопасность технологий: виртуальные машины против контейнеров

Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но что на самом деле мы...

Все блоги / Про интернет

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing

IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization.org, и внутри этой...

Все блоги / Про интернет

«Несуществующая» криптомашина «несуществующего» агентства: NSA (No Such Agency) и KL-7

Агентство национальной безопасности США (NSA), Форт-Мид (штат Мэриленд), считается самой крупной и самой закрытой американской спецслужбой. Осенью 1952 года президентом США Труманом был подписан меморандум об образовании NSA. Учреждение нового органа проходило под грифом «секретно» и только в 1957...

Все блоги / Про интернет