Опасны ли терминалы ЭРА-ГЛОНАСС |
Метки: иб автотранспорт |
Решил возобновить блог |
Метки: Личное |
ПОСЛЕДНИЕ ДЫРЫ: OpenOffice, Opera и Microsoft |
Метки: уязвимости |
Материалы по персональным данным |
Метки: персональные данные |
История Rustock и McCola |
|
Безопасники нужны!? |
|
Кризис опасен для ИТ |
Вредоносное ПО - только вершина айсберга. Речь может идти об усложнении мошеннических схем, более продуманных атаках, изощрённых инструментах. Здесь нет ничего специфичного для ИТ. Заработки снижаются, люди начинают искать подработки, зачастую находят их в "серой" зоне рынка. Причём исполнитель может и не догадываться (или закрывать глаза) на то, как будут использоваться результаты его труда. Вот пример:
Работаю я на обычном заказном программировании. Был заказчик, который представился как магазин электроники, ну и ему нужна была почтовая система. Написал, деньги получил, все пучком. А потом жопа - выяснилось, что товарищ этот - не магазин электроники а фишер, и моей почтовой прогой свой фишинг-спам рассылал. Причем, веселуха - нашли это не наши менты (вот сюрприз был бы), а штатовские им про это сообщили, и меня назвали чуть ли не "мозгом преступной группы" (тк техническая часть моя использовалась). Причём фишер серьёзный - наворовал не один лям.
Первоисточник: http://www.securitylab.ru/forum/forum23/topic47563/messages/
Тоже самое происходит повсеместно. Только одни срезают метры проводов для сдачи на цветмет, другие участвуют в сомнительных проектах. Еще раз повторюсь, не всегда осознано. Ну пишет человек "перехватчик Winsock и анализатор протокола HTTPS", какая ему разница куда его встроит заказчик - в сетевой анализатор или банковский троян?
|
Эпидемии возобновляются - под ударом пользователи пиратов |
Слушай, вот предсталяешь у меня 5 сеток то есть 5 совершенно разных кантор, в четырех из них настроено все просто идиально: лицензионная ОС Windows на каждой рабочей станции с включенных автообновлением, "Касперский" корпаративная лицензия как на станциях так и на серваках с тем же лицензионным 2003 сервером, железобетонный фаервол. Автозагрузка с флэшек не отключена, так как считаю это бесполезным. В итоге в этих 4х конторах из пяти вирусов нет и не было, только юзеры приносили на флешках, но каспер их тут же удалял. У юзеров права ограничены. ВИРУСОВ НЕТ и НЕ БУДЕТ. А вот с пятой конторой я сам накосячил и признаю это - каспер стоял только на половине машин, в общей сложности их там 50 штук, как следствие вирус проник туда без особого труда, да и то смог распростаниться только лишь на половину рабочих мест потому как на все остальные машины касперский с легкостью предотвращал атаки. Не было качественного фаервола там была бы катастрофа, а так вирь просто посидел денек, поперегружал сетку, да я его за выходные выкурили и заплатки накатил, да и лицензии касперского прикупил...
|
Исследователи Digital Security |
|
Квантовая НЕкриптография |
|
Результаты сравнения сканеров |
|
Куда сходить на этой неделе |
|
Об этике и PR |
|
Пресс-конференция Symantec |
|
Этимология слова Symantec |
|
"Позитивные" исследования |
Мы ежегодно собираем, анализируем и публикуем Статистику уязвимостей Web-приложений: http://www.ptsecurity.ru/stat2007.asp , http://www.ptsecurity.ru/webstat2006.asp, отчет будет готов и за 2008 год.
При этом, мы в Positive Technologies ответственно относится к результатам исследований в области безопасности, и используемая политика разглашения направлена на минимизацию возможного ущерба от нецелевого использования этой информации.
Наш подход в этом вопросе:
1. Обязательно связываемся в вендором и работаем над устранением проблем.
2. Публикация информации об уязвимости осуществляется вендором.
3. Мы предпочитаем публиковать статистические данные.
4. Детальная информация публикуется только в случае, если мы считаем её неординарной, например, если это новый класс атак (http://www.ptsecurity.ru/wepoff.asp, http://www.securitylab.ru/analytics/312606.php), либо они затрагивают большое количество клиентов http://www.securitylab.ru/analytics/283136.php, либо затрагивают «неординарные» области http://www.ptsecurity.ru/webwids.asp .
|
Сравнение сканеров от УЦ "Информзащита" |
|
Глоссарий по безопасности |
|
Пульс информационной безопасности |
|
Итоги "Инфофорума" |
В принципе Инфофорум «усыхает» как по количеству интересных для общения специалистов, так и по кругу обсуждаемых вопросов.
Как только на форум перестали ходить крупные заказчики, стало меньше разработчиков (выступать перед своими коллегами большого смысла не имеет – проще пригласить их в офис), практически не видно интеграторов (пропал смысл появления), да и контролирующие органы приходят для галочки или порешать необходимые им вопросы.
Плюс к этому, год от года растёт уровень бардака организационной составляющей "Инфофорума" (типичные примеры: несоблюдение регламента, традиционно плохая организация питания участников и особенно обедов, несоответствие аудитории количеству народа и т.п.) и при этом - неуклонное повышение стоимости участия. Всё это скоро приведёт к тому, что смысла посещать «Инфофорум» не увидят даже новички рынка ИБ.
Все перечисленное в полной мере отражается и на секциях. Круглый стол №3 ("Проблемы доверия и идентификации пользователя информационно-коммуникационных услуг", который за неделю до форума объединили с круглым столом №2 – «Защита баз данных») где-то проходил под кодовым названием секции №3, где-то как круглый стол, тем не менее собрал более 50 участников даже несмотря на то, что его «загнали» в весьма тесную и неудобную для презентаций аудиторию, рассчитанную на 25 человек и располагающуюся на шестом (!) этаже.
Тем не менее доклады все же состоялись. Наибольший интерес вызвали доклады по практике создания системы «Одного окна» в СПб, вопросы аутентификации и использования защищенных носителей ключевой информации (весьма актуальный вопрос), анализ уязвимостей Web-сайтов применительно к системам интернет-банкинга.
Общее резюме следующее: уровень угроз непрерывно растёт, вдобавок растут требования регуляторов (пример – закон 152 о перс.данных плюс Пост.781). В этих условиях специалистам по защите информации, во-первых, требуется постоянно повышать квалификацию и отслеживать появление новых технологий, во-вторых, повышать процент применения сертифицированных средств защиты. Поэтому конференции нужны, но организовывать их надо лучше.
|