Dark Web (даркнет) многими воспринимается как нечто плохое. Однако это не так. Даркнет — это, скорее, продвинутый и более защищённый аналог привычного нам интернета. Да, там можно найти незаконный контент, но есть и ресурсы, которые используются в мирных целях. Мы подготовили небольшую ликбезную статью, которая поможет понять сущность даркнета.
Информационная безопасность *
Защита данных
- Новые
- Лучшие
- Все
- ≥0
- ≥10
- ≥25
- ≥50
- ≥100
Новости
ТОП-3 ИБ-событий недели по версии Jet CSIRT
На этой неделе в подборке ключевых новостей ИБ – проблемы безопасности Windows при подключении периферийных устройств, критическая уязвимость в медицинском оборудовании, обнаружение очередного Zero-Click эксплойта под iOS. ТОП-3 собрал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Как NAS защитить от программ-вымогателей?
Программы-вымогатели и другие угрозы всё чаще нацелены на NAS – Network Attached Storage – сетевые файловые накопители. Поэтому важно убедиться в том, что устройства настроены в соответствии с уже отработанными практиками безопасности.
Безопасна ли новая функциональность Apple?
Рассмотрим потенциальные угрозы, которые несёт в себе новая технология Apple по блокировке нежелательного медиа контента. Изучим, какие методы используют другие компании для решения подобных задач. Оценим правовые последствия для владельцев устройств.
5 способов снижения внутренних угроз кибербезопасности
Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз.
Хакеры vs тюрьмы: истории успешных атак
На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные. Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем? Об одной такой ситуации мы даже писали. Но были и другие истории.
Переводим Tails на русский язык: сайт готов
Всем привет, у меня хорошие новости!
Мы, «Лаборатория свободного интернета»/iFreedomLab, русифицировали сайт Tails в партнерстве с eQualitie и уже перевели первую часть документации. 30 000 слов из 100 000, если быть точным.
Tails работает с флешки, ничего не записывает на жёсткий диск, и после перезагрузки компьютера или ноутбука на нем не остается никаких следов работы. Он поддерживает базовые функции с помощью надежно защищенных сервисов, — например, работу с документами (пакет Libre Office), почтой (клиент Thunderbird), обмен файлами (OnionShare, через TOR), и рядом других полезных надстроек вроде KeePassXC для хранения паролей. При работе с Tails полностью блокируются онлайн-трекеры и реклама.
Работа по переводу будет продолжаться, но сайт и часть документации Tails уже доступны на русском языке.
Разработчики сервиса создавали его для жертв насилия, журналистов, которым необходимо защищать источники информации и просто для всех желающих защищать свою приватность.
Если есть идеи, что еще можно их полезных некоммерческих утилит перевести на русский – пишите в комментариях или лично мне.
«Жижитализация» по-украински. Или как неумелые реформы ставят под угрозу персональные данные жителей целой страны
Украина - первое в мире государство, приравнявшее электронные паспорта к физическим документам
Е-паспорт отныне имеет одинаковую юридическую силу с бумажным и ID-картой. Пока украинцы отдыхали, наслаждаясь выходными, и праздновали День Независимости (24 августа) - за день до этого, 23 августа вступил в силу новый закон № 1368-ІХ, что закрепляет на наивысшем законодательном уровне определение е-паспортов и полностью приравнивает их к физическим аналогам. Отныне е-паспорта в разработанном правительством мобильном приложении «Дия» можно использовать при путешествиях наземным и авиа транспортом в пределах Украины, в банках, медицинских учреждениях, для получения административных услуг и прочего.
Недавно созданное Министерство цифровой трансформации громко и с гордостью заявляет, что «Украина стала первым государством в мире с цифровыми паспортами, которые имеют такую же юридическую силу, что и бумажные документы.» Но что может скрываться за этой инновацией? Вспомним некоторые из них новостей в недалёком прошлом.
Частично данные темы были рассмотрены в одном из спецвыпусков "IT Guild Ukraine", - часть информации будет приведена далее.
SSH, PGP, TOTP в Yubikey 5
Это аппаратный ключ безопасности, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Если вы добавите его, допустим, в аккаунт на Гитхабе, то для входа в свой аккаунт, понадобится ввести логин/пароль и коснуться кнопки юбикей.
Год назад я приобрел Yubikey, чтобы использовать его в качестве второго фактора для аккаунтов Google, Github и других, которые работают с U2F. Однако я для себя выяснил, что Yubikey обладает куда более расширенным функционалом. Большая часть из нижеописанных действий актуальна для работы и без Yubikey, однако преимущество в портативности будет потеряно.
Все действия описаны для Yubikey 5 и Ubuntu 21.04.
Три основные причины утечки данных из облака
В результате переноса рабочих процессов и приложений в облако ИТ-администраторы и организации в целом потеряли контроль над ними и лишились возможности управления многими важными аспектами кибербезопасности. То, что находилось внутри локальной инфраструктуры, оказалось за ее пределами, в публичном облаке. Наравне с ИТ-администраторами хакеры могут получить доступ к рабочим процессам в публичном облаке, используя стандартные способы подключения, протоколы и публичные API-интерфейсы. В результате весь мир превращается во внутрисистемную угрозу. Теперь безопасность рабочих процессов зависит от тех, у кого есть к ним доступ, и уровня предоставленных разрешений.
По опыту экспертов кибербезопасности компании Radware, проблема заключается в практиках использования и гибкости облачных сред. Зачастую администраторы предоставляют высокий уровень доступа целым группам пользователей в своих организациях, чтобы они могли беспрепятственно выполнять рабочие задачи. В реальности большинство сотрудников используют лишь малую часть этих разрешений, не нуждаясь в остальных. Так возникает серьезная брешь в системе безопасности: если учетные данные таких пользователей когда-либо попадут в руки злоумышленников, атакующие получат широкий доступ к конфиденциальной информации и ресурсам организаци. Согласно отчету Gartner под названием Managing Privileged Access in Cloud Infrastructure («Управление правами доступа в облачной инфраструктуре») к 2023 году из-за нерационального предоставления прав доступа будет происходить 75% несанкционированных проникновений в систему.
Как управлять сетью — класс решений Firewall management. Часть 1. Skybox
Не можете разобраться, что происходит в сетевой инфраструктуре? Создание Access Control List (ACL) давно стало рутиной, но по-прежнему отнимает очень много времени? Приходится управлять несколькими межсетевыми экранами разных вендоров одновременно? Скоро придет аудитор, чтобы проверить, насколько написанные вами правила доступа соответствуют требованиям регулятора или отраслевому стандарту? Если вы узнали себя хоть в одном вопросе, этот текст для вас.
В общем, добро пожаловать под кат все ищущие унификации в анализе и контроле настроек межсетевых экранов (МСЭ) и сетевых устройств.
Как нанять трех разработчиков Scala в штат за три месяца
Сегодня ИТ-компании страдают от нехватки ИТ-специалистов, HR-ы придумывают все новые «плюшки» и организуют максимально дружелюбную и комфортную среду для работы ИТ-специалистов, разработчиков, DevOps-ов, аналитиков, которые диктуют правила рынку труда. Во всех соцсетях слышны стенания рекрутеров и HR-ов – где искать ИТ-специалистов, как их заманить на вакансию, а потом удержать и не повышать зарплату каждый квартал? Каждый ищет свои пути выполнения плана по найму. Расскажу про наш опыт – как мы решили вопрос с наймом Scala-разработчиков в 2020 году.
Началось все, когда мы поняли, что нанять трех Scala-разработчиков с рынка быстрее, чем за полгода, а в реальности и за все три квартала, мы не сможем. Поэтому решили пойти по пути «сделай сам» и задумались о внутреннем бесплатном курсе для студентов, а также для желающих переквалифицироваться в Scаla-разработчиков. Вы ведь тоже мечтаете стать Scаla-разработчиком? Нет??? Странно…
Мировое турне Acronis #CyberFit Summit 2021
Привет, Хабр! Сегодня мы хотим сказать пару слов про серию мероприятий Acronis #CyberFit Summit 2021 года. Ставшие традиционными ивенты будут организованы для профессионалов в сфере ИТ и ИБ и направлены на обмен опытом и лучшими практиками в сфере защиты бизнеса. Начиная с октября 2021 года мировое турне Acronis #CyberFit Summit будет проходить в четырех городах, и у желающих появляется возможность принять участие в удобном мероприятии как лично, так и в виртуальном формате. Регистрация на любое из мероприятий доступна по ссылке acronis.events/summit2021, а все подробности о запланированных ивентах вы можете прочитать под катом.
Невыдуманные истории из телекома начала 2000-х
Эти невыдуманные истории... хотя ладно, давайте на всякий случай считать что они целиком и полностью выдуманные, а любые совпадения с реально существующими людьми, компаниями и явлениями совершенно случайны.
Так вот, эти истории произошли в одном небольшом провинциальном городе в начале-середине 2000-х годов. Что такое ИТ и интернет в начале 2000-х в провинции? Домашний десктоп с Pentium 2 и 64 мегабайтами ОЗУ – весьма неплохая машина. Pentium 3 и 128 Мб – уже очень даже мощная. Основная ОС для домашнего пользователя – Windows 98, а те, кто посмелее и поподкованее используют прекрасную Windows 2000, которая в отличие от старой NT4 повернута к пользователю лицом, а не чем-то еще, а в отличие от линейки 95/98/ME не падает в синий экран от неудачного щелчка мышкой.
Протокол безопасности транспортного уровня (TLS), версия 1.2 (RFC 5246) (Часть 2)
Данный перевод является второй частью перевода протокола безопасности транспортного уровня (TLS) версии 1.2 (RFC 5246). Первая часть перевода находится здесь. Вторая часть перевода содержит описание протокола записи TLS.
Тайско-камбоджийские фишеры iCloud или история об iPhone, который украли дважды
Чуть больше года назад я работал в той самой компании, которая помогает найти дешевые авиабилеты, и жил на Пхукете.
Так получилось, что в одном из тайских клубов на знаменитой Bangla Road я потерял свой айфон. Наутро без телефона я сильно досадовал о своей потере, но через некоторое время смирился и купил другой. Потерянный телефон ввел в режим пропажи, указав номер по которому со мной можно связаться.
Но этой истории бы не произошло, если бы я не потерял его во второй раз.
Проснувшись как-то утром, обнаружил что мой айфон отобразился на карте недалеко от того места, где я его потерял. Обрадовавшись, что он онлайн — сразу же поехал в полицейский участок, ибо остров маленький, расстояния небольшие, рассчитывал прибыть туда с полицией. Там уже были в курсе о моей истории, так как я на всякий случай написал заявление о пропаже телефона.
Почему мы считаем Google Identity Platform лучше многих платных альтернатив
Некоторое время назад мы решили перестроить управление доступом к рабочему пространству мобильных команд. Изучили рынок и обнаружили, что бесплатная Google Cloud Platform вполне может составить конкуренцию платным решениям. В этой статье мы делимся своим опытом и даем инструкции по подключению.
Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера от известных экспертов этой области — Aqua Security.
Проверяем на прочность виртуальное государство: новый The Standoff пройдет 9–10 ноября 2021 года
Осенью в одном из самых больших павильонов ВДНХ в Москве разразится настоящая кибербитва. Она будет длиться два дня и на этот раз под ударом окажется целая страна: если победят атакующие, то государство F погрузится в хаос. Свои системы на прочность будут проверять самые смелые компании из промышленной отрасли, ретейла, сферы финансов.
Наша задача — защитить виртуальную страну и научиться предотвращать атаки в реальной жизни. Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате.
The Standoff — это не только захватывающее и динамичное киберсражение, но еще и площадка для диалога об информационной безопасности. Здесь делятся опытом эксперты с мировым именем, включая профессионалов из Cyber R&D Lab, Hack In The Box, Positive Technologies и других международных компаний. Мы размышляем и спорим о том, как будет развиваться индустрия кибербеза. А чтобы было не скучно — проводим для участников конкурсы.
Дайджест киберинцидентов Acronis #8
Привет, Хабр! Сегодня мы рассказываем о громких инцидентах ИБ. В этом выпуске — крупная атака на медицинское учреждение, шифрование данных в страховых компаниях, а также данные исследования об уроне от фишинговых атак. А еще мы скажем несколько слов про нового ботнета, который эксплуатирует сразу 20 уязвимостей, чтобы проникнуть в корпоративную сеть.
Вклад авторов
alizar 21085.3LukaSafonov 6044.6ValdikSS 4899.6zhovner 2947.0Jeditobe 2709.8LMonoceros 2708.0shifttstas 2537.9Akr0n 2264.0ilya42 2170.8SolarSecurity 1951.9