четверг, 14 мая 2015 г.

Курсы практической подготовки в области ИБ: обновленная программа

Если вы увлекаетесь информационной безопасностью и хотите усовершенствовать свои навыки в короткое время, то содержание статьи, скорее всего, покажется вам достаточно интересным. Статья носит обзорный характер обновленных программ обучения в области практической ИБ от PENTESTIT.

Разрабатывая уникальные по своему формату и методике обучения курсы: «Zero Security: A» и «Корпоративные лаборатории», мы стараемся сделать курсы не только эффективными, но и удобными. Основное отличие программ обучения заключается в том, что первая рассчитана на базовую подготовку в области этичного хакинга, а вторая — на профессиональную подготовку не только этичного хакинга, но и построения эффективных систем ИБ. В любом случае, даже опытные специалисты, посетившие первую программу, открывают для себя что-то новое, не говоря уже о «Корпоративных лабораториях», включающих материал, по уровню сравнимый с докладами на профессиональных хакерских конференциях. Кроме этого, каждый набор пополняется новым материалом, что позволяет передать специалистам, проходящим обучения, наиболее актуальную на момент обучения информацию.

вторник, 12 мая 2015 г.

Дефейс сайта (deface)

Дефейс – тип хакерской атаки, при которой страница web-сайта заменяется другой, чаще всего содержащей рекламу, угрозы или вызывающие предупреждения, страницей. В дополнение к этому, злоумышленники либо блокируют доступ к остальным сегментам сайта, либо вообще удаляют прежнее содержимое ресурса.

Большинство хакеров делают дефейс сайта для получения признания в хакерских кругах, повышения своей популярности или для того, чтобы указать администратору сайта на уязвимость.

пятница, 24 апреля 2015 г.

Пароли на стикерах

На дворе 21 век, а большинство людей до сих пор хранят важные пароли доступа на обычных стикерах, прикрепляемых к монитору, мебели и стенам и доступных для всех желающих.


пятница, 10 апреля 2015 г.

Security Startup Challenge 2015 – бесплатной программы поддержки стартапов в сфере IT-безопасности!

Кибербезопасность становится все более актуальной темой и перспективным направлением развития бизнеса. Однако создание успешного стартапа в этой сфере – непростая задача. Security Startup Challenge 2015 – бесплатная программа поддержки стартапов, организованная «Лабораторией Касперского» и венчурными фондами Mangrove и ABRT, ведущими игроками на своих рынках.
Трехмесячная программа призвана помочь создателям стартапов получить технические и деловые навыки, а также приобрести профессиональные контакты, необходимые для успешного ведения бизнеса.
Security Startup Challenge 2015 стартует в мае в Люксембурге. Программа мероприятия, которое продлится пять дней, включает презентации, дискуссии и практические сессии, на которых своим опытом с участниками поделятся ведущие технические специалисты, а также эксперты в области венчурных инвестиций и построения стартапов. Авторы лучших проектов будут затем приглашены на дальнейшие мероприятия и обучающие сессии. Торжественное закрытие программы пройдет в Массачусетском технологическом институте (Бостон, США).
Программа предлагает отличные возможности для обмена опытом, развития навыков и приобретения новых бизнес-контактов, необходимых для успешного построения любого стартапа. Три лучших стартапа получат финансирование, а один – дополнительную медиа-поддержку после завершения программы.
Регистрация для участия в Security Startup Challenge 2015 открыта на сайте 

Гомоморфное шифрование

Полностью гомоморфное шифрование (Fully Homomorphic Encryption) очень долго было самым ярким открытием в молодой и бурно развивающейся области Computer Science — криптографии. Вкратце, такой тип шифрования позволяет делать произвольные вычисления на зашифрованных данных без их дешифровки. Например, гугл может осуществлять поиск по запросу не зная, что это за запрос, можно фильтровать спам, не читая писем, подсчитывать голоса, не вскрывая конверты с голосами, делать DNA тесты, не читая DNA и многое, многое другое.
image

Обнаружены поддельные сертификаты для доменов Google

20-го марта 2015 года Google получил информацию о существовании поддельных цифровых сертификатов для нескольких своих доменов. Сертификаты были выданы промежуточным центром сертификации, относящимся к компании MCS Holdings. Промежуточный сертификат этой компании был выдан CNNIC (China Internet Network Information Center — административное агентство, управляющее доменом cn и подконтрольное Министерству Информатизации Китая).

CNNIC включен во все основные списки доверенных сертификационных центров и поэтому выданным им сертификатам доверяет большинство браузеров и операционных систем. Chrome на всех операционных системах и Firefox версий 33 и старше отклоняют поддельные сертификаты для доменов Google из-за того, что их публичные ключи вшиты в бинарники браузеров, что, однако, не решает проблему вероятного существования поддельных сертификатов для других доменов.

понедельник, 6 апреля 2015 г.

Как Уитфилд Диффи помог Бобу и Алисе обмануть Еву



Многие специалисты полагают, что концепция Диффи до сих пор является самым большим шагом вперед за всю историю криптографии. В 1976 году Уитфилд Диффи и его соавтор, стэнфордский профессор Мартин Хеллман, опубликовали научную работу «New Directions in Cryptography». В исследовании был представлен алгоритм обмена ключами, который и сегодня широко используется в криптографических приложениях.

суббота, 14 марта 2015 г.

Оценка затрат компании на Информационную безопасность

Сергей Петренко

  • История вопроса
  • Западный опыт на вооружение
  • Пример оценки затрат на ИБ
  • Заключение

Большинство руководителей служб автоматизации (CIO) и служб информационной безопасности (CISO) отечественных компаний наверняка задавалось вопросами: “Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать и управлять бюджетом компании на ИБ?”. Давайте попробуем найти возможные ответы на эти вопросы.

Оценка информационной безопасности бизнеса

В.В. Андрианов
В.Б. Голованов
Н.А. Голдуев
С.Л. Зефиров
 Глава из книги «Обеспечение информационной безопасности бизнеса»
ЦИПСиР

Способы оценки информационной безопасности

Организации, бизнес которых во многом зависит от информационной сферы, для достижения целей бизнеса должны поддерживать на необходимом уровне систему обеспечения ИБ (СОИБ). СОИБ представляет собой совокупность аппаратно-программных, технических и организационных защитных мер (ЗМ), функционирующих под управлением СМИБ и процессов осознания ИБ, инициирующих и поддерживающих деятельность по менеджменту ИБ.

Желание иметь СОИБ, адекватную целям ИБ организации по обеспечению доступности, целостности и конфиденциальности информационных активов, приводит к стремлению совершенствовать СОИБ. Совершенствование, улучшение СОИБ возможно при условии знания состояний характеристик и параметров используемых ЗМ, процессов менеджмента, осознания ИБ и понимания степени их соответствия требуемым результатам. Понять эти аспекты СОИБ можно только по результатам оценки ИБ организации, полученной с помощью модели оценки ИБ на основании свидетельств оценки, критериев оценки и с учетом контекста оценки.

Критерии оценки — это все то, что позволяет установить значения оценки для объекта оценки. В качестве критериев оценки ИБ могут использоваться требования ИБ, процедуры ИБ, сочетание требований и процедур ИБ, уровень инвестиций, затрат на ИБ.

пятница, 20 февраля 2015 г.

Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса

Лекция Антона Карпова, руководителя службы информационной безопасности, о истории компьютерной безопасности. Про хакеров и историю их возникновения

Ссылка на ресурс: http://habrahabr.ru/company/yandex/blog/244559/

суббота, 14 февраля 2015 г.