Inspired by Insecure

безопасность

28/10/15 |Blog # , , ,

Отборная солянка: проблемы разнородности средств защиты

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом. Представители очень малого бизнеса имеют на своих счетах вполне внушительные суммы, а вот защищенность рабочих станций сотрудников не может похвастаться безупречностью. В лучшем случае владельцы ПК в компаниях ставят демонстрационную версию антивирусного продукта и пользовательского межсетевого экрана. В худшем — не устанавливают средства защиты вообще.

1

Continue reading

0 likes no responses
18/02/12 |Blog # , , , ,

Padding Oracle Attack в контексте распределенной информационной среды

Padding Oracle AttackВ процессе разработки распределенной информационной системы, от корректности функционирования которой напрямую зависит доступность других информационных систем, встала задача обеспечения доступа к компонентам ее администрирования. Организация обмена данными между узлами осуществлялась с использованием зоопарка технологий, которые предоставляет Windows Communication Foundation, входящий в состав .NET Framework. Веб-сервисы, XML-сообщения, SOAP, web.config WCF-клиента с установленным элементом security” – все это было бы отличным фундаментом для решения поставленных задач с учетом аспектов безопасности доступа к административной части, но факт существования техники Padding Oracle Attack” ставит под сомнения концепцию и заставляет задуматься над конкретной реализацией.

Continue reading

0 likes no responses
30/11/11 |Blog # , , ,

Записки аудитора: аудит в условиях непрерывного пентеста

Метод проведения аудита в условиях непрерывного пентеста

Проведение технического аудита в подавляющем большинстве случаев сопровождается анализом защищенности сетевого периметра. Практика показывает, что этап проведения внешнего теста на проникновение является для аудитора задачей, которая требует ожидания. За время, пока пентестеры врезаются в инфраструктуру, пытаясь перевести свою деятельность на внутрекорпоративный уровень, аудитор проводит ряд организационных мероприятий, связанных с получением дополнительных данных для последующей оценки защищенности методом «белого ящика». Иногда встречаются ситуации, когда он вынужден выносить вердикт исключительно по результатам теста на проникновение или в значительной степени опираться на эти результаты. Встает вопрос оптимизации в реальном времени получаемой от пентестера информации.

Continue reading

0 likes no responses
14/11/11 |Blog # , , ,

Нулевые ночи в Санкт-Петербурге

 

ZeroNights

25 ноября Санкт-Петербург в квадратных метрах клуба «Катовский» пройдет международная конференция «ZeroNights», обещающая взорвать грандиозностью своего события российскую арену информационной безопаности.

Не знаю, какие метрики в настоящее время (время, когда велико стремление славян организовать русскоязычный Defcon) используются аналитиками для определения уникальности мероприятия, но изюминка в подготовке этого события обязательно должна быть: в подготовку конференции вложили душу люди, не понаслышке знакомые с форматами таких конференций как Defcon/BlackHat и успешно продемонстрировавшие свои доклады зарубежной аудитории.

Continue reading

0 likes no responses
27/09/11 |Research # , , , , ,

Я.Инцидент: Почему я читал ваши СМС?

Почему я читал ваши СМС?

События прошедшего лета, связанные с утечками конфиденциальных данных в поисковые системы, прямо или косвенно коснулись каждого, кто следит за новостями, любезно предоставляемыми СМИ. Под «системный нож» попали поисковые роботы и персональные данные гражданина РФ. Копнем немного глубже и выясним, каким образом частная жизнь может оказаться «у всех на виду».

Continue reading

0 likes 2 responses
02/09/11 |Blog # , , , , , ,

Positive Hack Days 2011: отчет с Международного Форума по практической безопасности

Positive Hack Days 2011

Российская индустрия ИБ содрогнулась от ударной волны мероприятия прошедшего 19 мая 2011 года под красно-белым знаменем. Компания Positive Technologies, поставив перед собой дерзкую миссию, собрала вокруг себя элиту подземелий взлома информации и уже давно вышедших на свет гуру ее защиты. Инсайдеры нашего журнала не упустили возможность проследить за результатами организации данного события и спешат поделиться с тобой впечатлениями с субъективной позиции.

Continue reading

0 likes one response
02/08/11 |Blog # , , ,

Безопасность глазами позитивных людей: хроники Positive Technologies

Positive Technologies logo

1998 год. Выход на свет из подземелий. Идеи создания журнала для энтузиастов, интересующихся тогда еще не успевшей сформироваться в России индустрией информационной безопасности, обретают форму. В это же время пишутся строчки первого российского сетевого сканера безопасности XSpider, дальнейшая разработка которого приведет к появлению титана на рынке ИБ – компании Positive Technologies.

Continue reading

0 likes no responses
30/06/11 |Blog # , , , ,

Несколько слов об июльском номере журнала «Хакер»

Главные тему июльского номера "Хакер"

Сегодня в продажу поступил июльский номер «журнала от компьютерных хулиганов», содержащий отнюдь не хулиганский отчет с Международного Форума по практической безопасности «Positive Hack Days 2011», проходившего 19 мая на территории России, в котором я, как инсайдер данного мероприятия, с субъективной точки зрения поделился впечатлением от действий, развернувшихся в периметре московского клуба «Молодая Гвардия» и не оставивших равнодушными других участников и СМИ.

Continue reading

0 likes 4 responses
30/05/11 |Blog # , , ,

Capture the Сredit: захват зачета

Information Security education

«Дипломированный специалист по информационной безопасности» – данный статус звучит с легким оттенком пафоса. Не смотря на всесторонность подготовки кадров для индустрии ИБ (криминалистические экспертизы, аудит ИБ, криптология и прочее) степень погружения в изучаемую область зачастую не требует акваланга.

Continue reading

0 likes 4 responses
07/05/11 |Blog # , , , , , ,

Лекция “ИБ открытых систем” – Сети распределенных вычислений в атаках типа «отказ в обслуживании»

Материалы презентации “Сети распределенных вычислений в атаках типа «отказ в обслуживании»“, продемонстрированной мною в рамках доклада по теме курса «Информационная безопасность открытых систем» в Национальном исследовательском ядерном университете МИФИ.

Continue reading

0 likes one response
Stay up to date

Twitter
Finding RCE #vulnerabilities in HP’s printer fleet https://t.co/dirpP0m0QC
Connected Medicine, you have problems in cybersecurity. The case, when the doctor agrees with you. https://t.co/5OQrpmSTox
Today at #KLnext event in Dublin we have announced the threat predictions for Connected Medicine in 2018. The bulle… https://t.co/85SIWdgcmI
Not a Portuguese, but in Lisbon. Not a startup, but in Startup Valley. #WebSummit https://t.co/SZhxVNVQma
The case when MQTT allows to submit arbitrary data of weight, spirometry or turn off the lights. Remotely. In morgu… https://t.co/Q4ROidddst
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...