Стартует прием заявок на секцию PHDays VI Young School
Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили...
Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 30. «Максик»
Привет, Хабрачитатели! Спасибо вам за ваше терпение (когда продирались через корявости перевода, непоследовательность глав и несогласованность имен собственных), лайки и подсказки. (А переводчикам так вообще мегареспект, но об этом будет отдельный пост). У меня хорошая новость — появилась искорка...
Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V
Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...
Как надежно и экономно выполнить требования PCI DSS в среде виртуализации Hyper-V
Быстрый рост числа кибератак и нарушений конфиденциальности персональных данных делает критически важной защиту финансовых операций. Все помнят недавнюю громкую историю с хищением $300 млн со счетов клиентов в России, Китае и Европе группировкой хакеров Carbanak и многие другие. Ведущие мировые...
[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля
Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...
[Перевод] Остерегайтесь взломаных ISOшников, если вы скачали Linux Mint 20 февраля
Простите, я пришел с плохими новостями. Мы подверглись вторжению. Оно было кратковременное и не должно повлиять на большое количество людей, но если оно коснулось вас, очень важно чтоб вы прочли следующую информацию. Что случилось? Читать дальше →...
Rogue AP — фальшивые точки доступа
Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...
Rogue AP — фальшивые точки доступа
Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную...
[Из песочницы] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 20. «The Starlight Room»
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Квест по...
Ассиметричные решения. Информационная безопасность ICS в энергетике
Энергетика является сама по себе критической инфраструктурой с одной стороны, а с другой стороны любая другая инфраструктура имеющая статус критической в той или иной мере, сегодня, зависит от нее напрямую. Чтобы остановить поезд, необязательно разбирать пути или взрывать мосты, достаточно...
Готовимся к экзамену CISA. Определения Business Continuity
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...
Готовимся к экзамену CISA. Определения Business Continuity
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Годы подготовки к международно-признаваемым сертификациям в сфере информационной безопасности показывают, что наибольшее количество определений термину Business Continuity (далее BC) дают участники семинаров для аудиторов информационных...
50 оттенков паранойи или как хранить пароли не сохраняя
Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...
50 оттенков паранойи или как хранить пароли не сохраняя
Привет, %username% Одиночество и паранойя могут быть прекрасным творческим материалом. Энн Ламотт Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один...
Security Week 07: Apple против ФБР, глобальная уязвимость в glibc, криптолокеры и медицина
Неделя с лишним рабочим днем выдалась насыщенной и сбалансированной. События вокруг спора между Apple и американскими госорганами в лице ФБР и Минюста продолжают развиваться, но уже сейчас ясно, что они серьезно повлияют на развитие индустрии безопасности в части защиты личной информации. В отличие...
Security Week 07: Apple против ФБР, глобальная уязвимость в glibc, криптолокеры и медицина
Неделя с лишним рабочим днем выдалась насыщенной и сбалансированной. События вокруг спора между Apple и американскими госорганами в лице ФБР и Минюста продолжают развиваться, но уже сейчас ясно, что они серьезно повлияют на развитие индустрии безопасности в части защиты личной информации. В отличие...
[Из песочницы] Что несут свежие изменения в 63-ФЗ «об электронной подписи»
23 декабря 2015 года Государственной думой в 3м чтении был принят проект ФЗ-445 об изменении в 63-ФЗ «об электронной подписи». Так как многие коллеги еще не знакомы с этим законом, хотелось бы донести и рассказать чего коснутся изменения и как он повлияет на развитие единого пространства доверия в...
XSS-уязвимость нулевого дня позволяет похищать учетные данные пользователей Cisco ASA
В начале февраля 2016 года в сеть попала информация о критической уязвимости межсетевых экранов Cisco ASA, которая позволяет злоумышленникам осуществлять удаленное выполнение кода. Спустя несколько дней после ее исправления, в этом продукте была обнаружена еще одна серьезная ошибка безопасности. 17...