[Из песочницы] Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP

Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с наличием у нас...

Все блоги / Про интернет

Nokia 7 Plus отправляет персональные данные владельца в Китай

Компания HMD Global, которая сейчас владеет брендом Nokia, оказалась в неприятной ситуации после публикации норвежским СМИ NRKbeta информации о некоторых особенностях телефона Nokia 7 Plus. Как оказалось, этот телефон отправляет на серверы, расположенные в Китае. Представители HMD признали...

Все блоги / Про интернет

LockerGoga: что именно произошло с Norsk Hydro

Фото, источник — www.msspalert.com В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очень быстро распространялось...

Все блоги / Про интернет

Утечки секретной информации обнаружены в 100 000 репозиториев на GitHub

Методология сбора секретов включает различные фазы, что позволяет в итоге идентифицировать секретную информацию с высокой степенью уверенности. Иллюстрация из научной работы GitHub и подобные платформы для открытой публикации исходного кода сегодня стали стандартным инструментов разработчиков....

Все блоги / Про интернет

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими

О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, что разработчики...

Все блоги / Про интернет

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM

Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения утечек конфиденциальной...

Все блоги / Про интернет

[Перевод] Купите электронное устройство, и получите данные бесплатно: на подаренных гаджетах остаётся личная информация

Если у вас скопились старые компьютеры, флэшки, телефоны или жёсткие диски, а вы ими не пользуетесь, вы можете захотеть отнести их в комиссионку на продажу, в благотворительный магазин, продать самостоятельно или отправить на переработку. Но задумывались ли вы, что происходит с этими устройствами и...

Все блоги / Про интернет

Они просканировали GitHub

Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены и криптографические...

Все блоги / Про интернет

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

После прочтения этой статьи мне захотелось провести исследование другого менеджера паролей на наличие похожих уязвимостей. В комментариях к статье пользователем Dark_Angel был задан вопрос: А что скажите насчет SafeInCloud? Читать дальше →...

Все блоги / Про интернет

Мошенник из США заработал миллионы долларов, представляясь техподдержкой Microsoft

На днях признал свою вину в суде мошенник из США (Северная Каролина), который смог заработать обманным путем более $3 млн за четыре года. Он получал деньги от владельцев ПК и ноутбуков, которым мошенник представлялся сотрудником техподдержки Microsoft. Зовут скамера Бишап Миттал (Bishap Mittal),...

Все блоги / Про интернет

OFFZONE 2.0

Когда: 17–18 июня 2019 Где: Цифровое деловое пространство (Москва, Покровка, 47) CFP: offzone.moscow/ru/2019-call-for-papers/(до 23:59 28 апреля 2019) Купить билет: offzone.moscow/ru/2019-tickets/ 17–18 июня 2019 года в Москве пройдет вторая международная конференция по практической...

Все блоги / Про интернет

Как мы искали утечку данных в SimilarWeb

Доброго времени суток. Все началось пол года назад. Работаем небольшой командой над проектом, проект уже запустили в сеть и он успешно работал несколько месяцев. Зашла как-то речь по поводу статистики посещения, источников переходов пользователей и тому подобное. Менеджеры прислали мне ссылку на...

Все блоги / Про интернет

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram

Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязвимость, из-за которой...

Все блоги / Про интернет

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях

Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учетных записей. Другая...

Все блоги / Про интернет

Утечка данных (которая могла произойти, но не произошла) из телемедицинской компании

Буквально пару дней назад я писал на Хабре про то, как российский медицинский онлайн-сервис DOC+ умудрился оставить в открытом доступе базу данных с детальными логами доступа, из которых можно было получить данные пациентов и сотрудников сервиса. И вот новый инцидент, с уже другим российским...

Все блоги / Про интернет

2. Check Point Getting Started R80.20. Архитектура решения

Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его...

Все блоги / Про интернет

[recovery mode] Оптимизатор политик безопасности Palo Alto Networks NGFW

Как оценить эффективность настройки NGFW Самая частая задача — проверить насколько эффективно настроен ваш межсетевой экран. Для этого существуют бесплатные утилиты и сервисы у компаний которые занимаются NGFW. Например, ниже видно, что у компании Palo Alto Networks есть возможность прямо из...

Все блоги / Про интернет

Сканирование на уязвимости и безопасная разработка. Часть 1

В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC. Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которые переплетены между собой,...

Все блоги / Про интернет