[Из песочницы] DLP-система DeviceLock 8.2 — дырявый штакетник на страже вашей безопасности

В октябре 2017 года довелось побывать на рекламном семинаре DLP-системы DeviceLiock, где помимо основного функционала защиты от утечек типа закрытия USB-портов, контекстного анализа почты и буфера обмена рекламировалась защита от администратора. Модель простая и красивая — в маленькую фирму...

Все блоги / Про интернет

[Из песочницы] DLP-система DeviceLock 8.2 — дырявый штакетник на страже вашей безопасности

В октябре 2017 года довелось побывать на рекламном семинаре DLP-системы DeviceLiock, где помимо основного функционала защиты от утечек типа закрытия USB-портов, контекстного анализа почты и буфера обмена рекламировалась защита от администратора. Модель простая и красивая — в маленькую фирму...

Все блоги / Про интернет

Открываем зимний конкурс CrackMe: ломай-ревёрсь

На недавно прошедшей конференции ZeroNights, мы предлагали присутствующим решить несколько CrackMe-задач, но удалось это лишь единицам. Мы решили, что незачем хорошим головоломкам пропадать и предлагаем решить их в рамках зимнего конкурса CrackMe, который, таким образом, получается гораздо...

Все блоги / Про интернет

Разбор квеста Digital Security ICO

Перед ежегодной конференцией ZeroNights 2017, помимо Hackquest 2017, мы решили организовать еще один конкурс, а именно — провести свое ICO (Initial coin offering). Но только не такое, как все привыкли видеть, а для хакеров. А как мы могли понять, что они хакеры? Они должны были взломать ICO! За...

Все блоги / Про интернет

Разбор квеста Digital Security ICO

Перед ежегодной конференцией ZeroNights 2017, помимо Hackquest 2017, мы решили организовать еще один конкурс, а именно — провести свое ICO (Initial coin offering). Но только не такое, как все привыкли видеть, а для хакеров. А как мы могли понять, что они хакеры? Они должны были взломать ICO! За...

Все блоги / Про интернет

Hik or Hack? (НЕ)безопасность Интернета вещей на примере IP-камеры Hikvision

В современном мире нас окружают «умные» устройства, в том или ином виде представляющие собой маленький компьютер. С точки зрения интеграции с современным оборудованием, будь то бытовая электроника и умные дома, медицинское и банковское оборудование, развлекательные системы и промышленное...

Все блоги / Про интернет

«Обошли Тьюринга»: новый подход к распознаванию капчи

Разработчики из компании Vicarious, в число инвесторов которой входят Марк Цукерберг и Джефф Безос, опубликовали статью, где описали новую модель глубокого обучения, способную распознавать текстовые капчи. Новая порождающая вероятностная модель (Probabilistic Generative Model) позволила, как...

Все блоги / Про интернет

«Обошли Тьюринга»: новый подход к распознаванию капчи

Разработчики из компании Vicarious, в число инвесторов которой входят Марк Цукерберг и Джефф Безос, опубликовали статью, где описали новую модель глубокого обучения, способную распознавать текстовые капчи. Новая порождающая вероятностная модель (Probabilistic Generative Model) позволила, как...

Все блоги / Про интернет

Кто в медицине ИСПДн в соответствие с законом приводил, тот в цирке не смеётся

Данной статьей хотелось бы как-то помочь медицинским организациям справиться с выполнением первичных мероприятий по обеспечению безопасности персональных данных при их обработке в информационных системах. Итак, что же необходимо сделать в первую очередь. Если кратко, то привести свои системы в...

Все блоги / Про интернет

SOC for beginners. Глава 3. Использование внешних источников данных об угрозах для Security Operation Center

В предыдущих статьях «SOC for beginners» мы рассказали, как устроен и как организовать базовый мониторинг инцидентов и контроль защищенности инфраструктуры. Сегодня речь пойдет о Threat Intelligence — использовании внешних источников данных об угрозах. При всей кажущейся простоте, запуск работы с...

Все блоги / Про интернет

Олимпиада «Я — профессионал», трек «Информационная и кибербезопасность»

Мы продолжаем рассказывать о студенческой олимпиаде «Я — профессионал», которую организуют Российский союз промышленников и предпринимателей, общественная организация «Деловая Россия», «Яндекс», а также сильнейшие университеты страны, в том числе Университет ИТМО. Еще одно направление (трек),...

Все блоги / Про интернет

Основы информационной безопасности. Часть 2. Информация и средства её защиты

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации. Читать дальше →...

Все блоги / Про интернет

[Перевод] Хакерские байки c Quora

История первая Восемь лет назад в старшей школе я хакнул основной сервер моей школы и нанес реальный вред. В классе информатики у нас была компьютерная сеть с основным сервером. Компьютеры все были очень слабые, без жестких дисков, с загрузкой по протоколу PXE с основного сервера. У каждого...

Все блоги / Про интернет

[Перевод] Хакерские байки c Quora

История первая Восемь лет назад в старшей школе я хакнул основной сервер моей школы и нанес реальный вред. В классе информатики у нас была компьютерная сеть с основным сервером. Компьютеры все были очень слабые, без жестких дисков, с загрузкой по протоколу PXE с основного сервера. У каждого...

Все блоги / Про интернет

Три мифа о безопасности мобильных платежей

Yota продолжает развенчивать популярные мифы, и сегодня мы решили поговорить о серьезной и волнующей многих пользователей теме — безопасности мобильных платежей. Оплачивать покупки при помощи мобильного телефона давно стало обыденностью и эта сфера до сих пор окружена недомолвками и мифами. Читать...

Все блоги / Про интернет

Три мифа о безопасности мобильных платежей

Yota продолжает развенчивать популярные мифы, и сегодня мы решили поговорить о серьезной и волнующей многих пользователей теме — безопасности мобильных платежей. Оплачивать покупки при помощи мобильного телефона давно стало обыденностью и эта сфера до сих пор окружена недомолвками и мифами. Читать...

Все блоги / Про интернет

От Root CA до User Authorization в nginx+apache. Часть 1. Создаем Root&Intermediate Certificate Authority

Доброго времени, Хабраюзер! Хочу поделиться с тобой идеей беспарольной авторизации. Недавно лазил по сайтам центров сертификаций и наткнулся на интересную вещь. ЦС использую авторизацию по сертификату вместо пароля. Я считаю это удобным, для компании, а не для обычных интернет сайтов, где шарятся...

Все блоги / Про интернет

Найдена уязвимость в Mac OS High Sierra, позволяющая войти суперпользователем в незащищенный компьютер

Был опубликован твит, согласно которому можно получить привелегии суперпользователя, если в окошке System Preferences > Users & Groups открыть любого пользователя, щелкнуть на замке, после чего указать root в качестве пользователя и оставить пароль пустым. Несколько (sic!) кликов по Unlock...

Все блоги / Про интернет