Check Point. Подборка полезных материалов от TS Solution
Здесь вы найдете подборку наших статей по Check Point. Публикации разбиты по категориям для более удобной навигации. Добавляйте в закладки, чтобы не потерять. Все новые статьи/курсы мы также будем добавлять сюда. Читать дальше →...
Критические уязвимости в PGP и S/MIME позволяют читать зашифрованные email-сообщения
Изображение: eff.org Немецкие исследователи информационной безопасности опубликовали информацию о серьезных уязвимостях PGP и S/MIME, которые приводят к раскрытию информации, содержащейся в зашифрованных электронных письмах. В настоящий момент исправлений для этих ошибок безопасности не существует....
Нас опять посчитают: Национальная биометрическая платформа и «сквозной идентификатор»
Национальная биометрическая платформа Примерно год назад Министерство связи и массовых коммуникаций РФ утвердило верхнеуровневый план реализации проекта по созданию Национальной биометрической платформы, в рамках которой основные технические работы должен был выполнит «Ростелеком». В то же время...
Быстрое создания SELinux-модулей с помощью утилиты sepolicy
В пакет policycoreutils-devel входит python-утилита sepolicy, которая сильно облегчает написание модуля. В этой статье мы рассмотрим процесс создания модуля для nmap с помощью этой утилиты. Читать дальше →...
[Из песочницы] Вторая волна Spectre-подобных уязвимостей, на устранение которых понадобится определённое время
Предисловие: не нашёл на Хабре новостей по данной теме, поэтому решил перевести заметку издания The Register о новых уязвимостях в процессорах Intel . Intel может понадобиться некоторое время на выпуск необходимых патчей для основных операционных систем и средств виртуализации, возможно это будет...
Почему Google уменьшает «время жизни» cookies, полученных с помощью HTTP
Еще в начале года в компании Google сообщили, что с июля (когда выходит Chrome 68) все сайты, использующие HTTP, будут помечаться как небезопасные. В компании считают, что это позволит повысить конфиденциальность пользователей в сети. Однако на этом работа ИТ-гиганта с HTTP не закончилась. В...
Подборка профильных мероприятий на 2018 год: все по теме IaaS, ИТ-инфраструктуры и Big Data
Сегодня мы подготовили для вас дайджест мероприятий, которые пройдут на российских площадках в этом году. Главные темы представленных конференций — ИТ-инфраструктура, ЦОД, облачные вычисления, ИБ и большие данные. Если вы знаете о других интересных событиях, митапах и конференциях, предлагаем вам...
Основные аспекты правомерности обработки персональных данных в трудовых отношениях
Подавляющее большинство из нас состоит в трудовых отношениях и оставляет свои персональные данные работодателям для ведения кадрового учета. Работодатель, в свою очередь собирает такие данные и ведет их обработку. Казалось бы, стандартная ситуация. Но, в связке с ФЗ-152 «О персональных данных», все...
Как за один день разработать SIEM (систему управления инцидентами информационной безопасности)
«Коллеги, напоминаю, в этом квартале запланированы курсы повышения квалификации для партнеров на тему управления информационной безопасностью. Нашему коллективу предлагается подготовить практическое занятие, посвященное вопросам построения SIEM систем!» – после такого предложения начальника...
Проблемы мессенджеров: исчезающие сообщения в Signal for Mac не удаляются окончательно
Исследователь информационной безопасности Алек Маффетт (Alec Muffett) обнаружил возможность восстановления исчезающих сообщений в Mac-версии защищенного мессенджера Signal. В результате чувствительная информация пользователей может оказаться под угрозой. Читать дальше →...
Patch Tuesday: критически важные патчи, которые вы могли пропустить
Надеемся, что очередной выходной посреди недели вас не расслабил и вы внимательно следили за «вторником обновлений», который фактически начинается в 9-10 вечера по Москве. Если же парад Победы и поездка на дачу немного выбили вас из рабочего ритма, то добро пожаловать под кат. Вендоры выкатили...
Безопасность веб-приложений: борьба с самим собой, или проводим черту адекватности
Насколько безопасным должно быть приложение? Для кого-то этот вопрос не имеет смысла. "Настолько, насколько это возможно. Чем безопасней, тем лучше". Но это не исчерпывающий ответ. И он не помогает сформировать security политику в проекте. Более того, если придерживаться только этой директивы ("чем...
Check Point Smart Event. Мини-руководство
В этой статье я хочу рассказать о продукте SmartEvent компании Check Point. Данный продукт дополняет и расширяет возможности файрвола Check Point, превращая его в эффективный инструмент, который помогает выявить, распознать и обработать инциденты информационной безопасности. Совсем недавно мой...
[Из песочницы] Honeypot- логгер на nodejs и tcpdump
Всем привет. Недавно тов. R_Voland рассказал о своём http ханипоте. Он меня и вдохновил к написанию этого поста. Но в этом случае, будем ловить все tcp и udp сканы, а не только http. Запросы будем ловить с помощью tcpdump. Для tcp ловим только syn пакеты: tcpdump -n "tcp[tcpflags] & (tcp-syn) != 0"...
Город засыпает, просыпаются хакеры
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных...
[Из песочницы] Используем GPG для шифрования сообщений и файлов
Кратко о том, как создавать ключи, шифровать и подписывать файлы и отправлять ключи на сервер ключей. GPG (также известный как GnuPG) создавался как свободная альтернатива несвободному PGP. GPG используется для шифрования информации и предоставляет различные алгоритмы (RSA, DSA, AES и др.) для...
«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов
Ботнет EITest состоял из более чем 52 тыс. серверов и киберпреступники использовали его для распространения вредоносов. Специалисты из компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной ИБ, сумели осуществить синкхолинг (перенаправление трафика на подставной веб-сервер)...
Китайские хакеры стоят за многочисленными взломами международных компаний
На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих других странах. Действия...