Правила информационной безопасности

 

Минутка правил информационной безопасности:

1) При виде фразы “Это не фейк!” понимать, что это фейк.

2) При виде фразы “Не узнали меня?” знать, что это некто незнакомый вам, откуда у вас знакомые в Житомире.

3) При виде фразы “Не срывать!” – обязательно срывать.

4) Если кто-то звонит вместо того, чтобы написать в телегу – он не нужен.

5) Если кто-то пишет в тг, что вам сейчас позвонят – это прогрев. Всем на нас плевать.


Читать дальше  » 

О троице, которая хакнула настоящий поезд. Даже целых 30 поездов

Автор оригинала: Adam Haertle

Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.


Читать дальше  » 

МИД РФ займется информационной безопасностью страны

В структуре Министерства иностранных дел РФ создан департамент, который будет отвечать за работу в сфере международной информационной безопасности.


Читать дальше  » 

Фабрика фейков: пять причин не доверять «Новой газете»

Еще недавно 100% акций одного из главных рупоров западной пропаганды «Новой газеты» принадлежали голландской компании Research and Technology Corporation, зарегистрированной в Карибском оффшоре Кюрасао. Принятый в 2014 году закон об иноагентах заставил перевести контрольный пакет ИА в Россию, что, в свою очередь, вынудило кураторов спешно развивать новые схемы финансирования, завязывая их на различных фондах и НКО. Позиция же подконтрольных им инфопомоек, разумеется, не изменилась ни на дюйм.


Читать дальше  » 

Что случилось с PGP и S/MIME: как работает уязвимость Efail

Источник: Xakep

В начале текущей недели группа из девяти европейских ученых, во главе с профессором Университета прикладных наук в Мюнстере Себастьяном Шинцелем (Sebastian Schinzel), предупредила о критических уязвимостях в составе PGP и S/MIME. Экспертов поддержали представители Фонда электронных рубежей (Electronic Frontier Foundation, EFF); они подтвердили критичность обнаруженных проблем и опубликовали сообщение, в котором призвали пользователей отключить или деинсталлировать инструменты работы с PGP и S/MIME. Сообщалось, что  исправлений для проблем пока нет, в качестве альтернативного способа защищенной связи пользователям советовали обратить внимание на мессенджер Signal.

Как и было обещано, теперь обнародованы все технические подробности обнаруженных багов: с ними можно ознакомиться на официальном сайте efail.de и в официальном докладе специалистов (PDF).

Как выяснилось, разработчики и специалисты по безопасности были отчасти правы, когда призывали не паниковать и называли проблему Efail очередным хайпом. Оказалось, что с самими технологиями и криптографией все в порядке, а проблемы кроются в имплементациях и окружающей экосистеме. В частности, уязвимы почтовые клиенты (Thunderbird, Outlook, Apple Mail) и PGP-плагины для них (Enigmail, Gpg4win и GPG Tools, соответственно).


Читать дальше  » 

Утечка из аквариума

Источник: Блог Лаборатории Касперского

Безопасность Интернета вещей пока не успевает за изобретательностью компаний-производителей. Среди подключенных устройств встречаются модели, о возможностях которых мы знаем далеко не все. История уже показывала, как IoT-угрозы настигают пользователей в самых неожиданных обстоятельствах. Сегодня в нашей повестке еще один кейс с вроде бы безобидным героем.


Читать дальше  » 

SSL- и TLS-сертификаты, а также их особенности

Источник: Блог Лаборатории Касперского

Чем отличается защищенное соединение от незащищенного – знает довольно большое количество людей. А вот дальше довольно часто начинается темный лес: откуда берется сертификат, чем один сертификат отличается от другого, в чем разница между SSL и TLS и кто это вообще такие, какое отношение сертификат имеет к безопасности и так далее.

В рамках этого поста мы попробуем ответить хотя бы на часть этих и подобных вопросов, а начнем все-таки издалека – с того, что значат HTTP и HTTPS в адресной строке.


Читать дальше  » 

Последний шаг к «Яровой»


В последнее время российские законодатели принимают законы, которые плохо проработаны с точки зрения соблюдения прав человека. Самым громким из таких законодательных актов стал пакет «антитеррористических» законопроектов (ФЗ №374, ФЗ №375), принятый в июле 2016 года, который в народе прозвали “закон Яровой”. В ряд законов были внесены резонансные нормы, способные серьезно сказаться на жизни жителей России. В частности, были добавлены нормы о недоносительстве (несообщение о преступлении), о призывах к терроризму в соцсетях, о регулировании религиозно-миссионерской деятельности, о хранении операторами связи и организаторами распространения информации сообщений пользователей.

В настоящей статье речь пойдет о поправках, касающихся хранения данных пользователей, поскольку они угрожают праву на неприкосновенность частной жизни, не соответствуют Конституции РФ и ряду других нормативных правовых актов.
Читать дальше  » 

Информационный апокалипсис неизбежен

/uploads/2018/02/19/auto_09-38JesusIsTheTruth.jpg

Источник: Война и Мир
Оригинал: Хайтек

Специалист по соцсетям Авив Овадья еще в 2016 году предупреждал ИТ-компании о проблеме фальшивых новостей и наступлении эпохи постправды. Прогнозы эксперта сбылись, и теперь он предрекает еще большую угрозу — тотальный информационный апокалипсис. Технологии машинного обучения позволят окончательно размыть границы между фактами и вымыслом. Со временем у людей выработается апатия к реальности и полная неспособность отличить правду от вымысла.


Читать дальше  » 

Android-приложение Haven от Эдварда Сноудена охраняет физические объекты

 

 

В рамках проекта Guardian при участии Фонда свободы прессы и Эдварда Сноудена разработано очень полезное мобильное приложение Haven(исходный код). Haven — программа для настоящих параноиков, в хорошем смысле этого слова. Приложение задействует различные сенсоры смартфона (вибрация, движение, звук, детектор освещённости) для определения, что в вашу комнату проникли незваные гости.

Насколько бы хорошо вы ни защищали свой компьютер или ноутбук, но если злоумышленник получил к нему физический доступ, то защиту можно считать скомпрометированной (например, он может снять копию HDD и установить простой жучок, чтобы узнать мастер-пароль для снятия криптозащиты). Приложение Haven на Android-смартфоне будет лежать в одной комнате с компьютером и гарантирует, что туда никто не заходил. А если кто-то зайдёт — программа сделает фотографии и запишет звук.

Приложение Haven работает как охранная система для ноутбуков, сейфов, других вещей, а также для целых помещений — номеров в гостинице или комнат в доме.


Читать дальше  » 

Колобков сообщил, что заместитель Родченкова имел доступ к базе данных лаборатории


Министр спорта Павел Колобков сообщил, что бывшие сотрудники Московской антидопинговой лаборатории Олег Мигачёв и Тимофей Соболевский, который является заместителем бывшего руководителя центра Григория Родченкова, имели неконтролируемый доступ к базе данных лаборатории вплоть до июля 2016 года.

Читать дальше  » 

Более 37 000 пользователей Chrome установили фальшивое расширение AdBlock Plus


Скриншот: SwiftOnSecurity

Неизвестный злоумышленник наглядно показал, что можно проникнуть в официальный каталог расширений Google Web Store с расширением под чужим названием, с чужим логотипом — и с помощью поисковой оптимизации и ключевых слов привлечь десятки тысяч пользователей. Фальшивое расширение AdBlock Plus не имеет ничего общего с оригинальным AdBlock Plus, однако по состоянию на вечер 9 октября 2017 года его установили 37 477 пользователей, прежде чем оно привлекло внимание специалистов по безопасности SwiftOnSecurity, которые затвитили эту информацию. Только тогда Google заметила фальшивку и удалила из каталога.


Читать дальше  » 

Вредоносное ПО, вошедшее в историю. Часть I

Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несет только разрушения. Мы создаем жизнь по образу и подобию своему.

Стивен Хокинг

Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них хотят поживиться, другие просто продемонстрировать миру свой талант. Как ни крути, вредоносные программы стали неотъемлемой частью ИТ сферы. Их видовое разнообразие поражает. Некоторые практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. В данной статье мы познакомимся с самыми выдающимися и знаменитыми вредоносными программами в истории человечества, начиная с самой первой, в хронологическом порядке.


Читать дальше  » 

Государство возьмет под контроль критическую инфраструктуру Рунета



На днях стало известно о том, что критическая инфраструктура Рунета полностью будет контролироваться государством. Для того, чтобы это стало возможным, Минкомсвязи подготовило поправки в закон «О связи». Поправки, в случае их принятия, помогут сохранить работоспособность сайтов в национальных доменных зонах .ru и.рф даже в случае введения технологических санкций. Это позволит соответствующей инфраструктуре быть доступной извне.

В проекте закона указывается необходимость создания на территории России национальной системы корневых серверов DNS, пишут «Известия». Это, по мнению законодателей, необходимо сделать для предотвращения возможности вмешательства в работу российского сегмента Сети. В пояснительной записке говорится, что «подсистема обеспечивает взаимодействие с аналогичными национальными системами корневых серверов иных государств (например Китая)».


Читать дальше  » 

Человек, 20 лет зарабатывавший взломом онлайн-игр

Хакер утверждает, что превратил поиск и использование недостатков популярных ММО видеоигр в доходную полноценную работу

Номер 1

Персонаж Манфреда неподвижно стоит в виртуальном мире научно-фантастической многопользовательской игры 2014 года WildStar Online. Манфред, живой человек, управляющий персонажем, вводит команды в отладчик. За несколько секунд вроде бы простейшего хака количество виртуальной валюты Манфреда взлетает до более чем 18 000 000 000 000 000 000 единиц, или 18 квинтильонов.


Читать дальше  » 

Критическая инфраструктура Рунета переедет в Россию

Источник: Война и Мир
Оригинал: Известия

Минкомсвязи подготовило поправки в закон "О связи", которые позволят сохранить работоспособность сайтов в национальных доменных зонах .ru и ".рф" в случае введения технологических санкций, пишут "Известия".


Читать дальше  » 

Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков

Источник: ХабраХабр

В последние несколько месяцев мир столкнулся с целой эпидемией атак вирусов-вымогателей: частных пользователей, компании и организации в разных странах атаковали зловреды WannaCry, Petya и LeakerLocker. Их предшественниками еще в прошлом году стали вирус-шифровальщик Mamba и вымогатель Locky — и теперь, как сообщает The Hacker News, их разработчики выпустили новые, «улучшенные» версии своего софта.


Читать дальше  » 

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы

Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.

Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.


Читать дальше  » 

Случайно сгенерированное имя для шаблонов Google Docs стало сущим наказанием для реального человека

Номер 1

Знакомьтесь — Кейси Баумер (Casey Baumer)

Большинство шаблонов оформления в документах Microsoft Office или Google Docs забито бессмысленными текстами, которые демонстрируют пользователю, как будет выглядеть готовый документ. Обычно в качестве текста-заполнителя используется искаженный отрывок из философского трактата Марка Туллия Цицерона «О пределах добра и зла». Он был написан в 45 году до н.э. и на этот текст не распространяется авторское право. 

Во многих шаблонах документов, например, резюме, требуется указывать имя человека. Некоторые авторы шаблонов вставляют просто «Имя Фамилия». Ну а кто-то генерирует какое-либо вымышленное имя и работает с ним. Разработчики из Google Docs решили пойти именно по этому пути. Они выбрали имя Casey Baumer и вставили его практически во все шаблоны документов сервиса. Но, как оказалось, Casey Baumer — реальный человек. И этому человеку стали писать сотни незнакомых людей.


Читать дальше  » 

Совбез России вынес на суд общества Доктрину информационной безопасности

Совет безопасности России разместил на своем сайте проект новой редакции Доктрины информационной безопасности страны. До 5 июля на портале будет проходить общественное обсуждение этого документа.

«Учитывая значительный интерес к проблематике обеспечения информационной безопасности, проект новой редакции Доктрины (...) представляется для общественного обсуждения», — отмечается в сообщении Совбеза.
(Продолжение новости и доктрина под катом)

Читать дальше  » 

Французский аэропорт встал из-за сбоя Windows 3.1, операционной системы 1992 года

Аэропорт «Париж-Орли», который находится в четырнадцати километрах от Парижа, остановил свою работу из-за ошибки в Windows 3.1, на которой работает система оповещения о погодных условиях DECOR. Эта версия Windows была выпущена компанией Microsoft в 1992 году и среди нововведений имела игру «Сапёр» для тренировки точности попадания курсором по экрану.

«В Париже есть только три специалиста, которые могут разобраться с проблемами в DECOR. В следующем году один из них уходит на пенсию, и мы не представляем, кто мог бы его заменить», — рассказывает Александр Фиакр, генеральный секретарь объединения авиапрофсоюзов UNSA-IESSA.

Номер 1


Читать дальше  » 

Россия тоже хочет оштрафовать Facebook, как это сделала Бельгия

Номер 1

В июне 2015 года Комиссия по защите неприкосновенности частной жизни Бельгии подала иск против компании Facebook, обвиняя крупнейшую социальную сеть в нарушении европейского законодательства и слежке за пользователями. Была сформирована комиссия для расследования.


Читать дальше  » 

Зловреды начали подменять браузеры целиком!

  Неистощима фантазия авторов злонамеренных программ. Недавно Google Chrome начал закручивать гайки и ограничивать в правах расширения браузера – с некоторых пор они должны проходить проверку кода специалистами компании. В связи с этим вместо того, чтобы пытаться встроиться в существующий браузер в виде расширения, новый зловред по имени eFast просто подменяет собою весь браузер целиком.


Читать дальше  » 

Про мозговые вирусы


Занимательная статья от одного из крупнейших российских ИТ специалистов Игоря Ашманова о технологиях манипулирования общественным сознанием и способах противодействия этому манипулированию.


Источник

Спасибо Мехмессии за предоставленный контент

 

Как-то я в очередной раз употребил словосочетание «мозговой вирус» (естественно, в разговоре об Украине), и мой собеседник вдруг спросил: это ты просто такую метафору употребляешь или подразумеваешь, что есть какое-то реальное явление, которое можно так называть? Я задумался, и понял, что надо разъяснить мою мысль про ментальный вирус, а значит – и написать статью.

Вот что я ему ответил.


Читать дальше  » 

«Умные» телевизоры LG шпионят за пользователями перевод

Всё началось с того, что я обратил внимание на рекламу, которую показывает мой новый SmartTV от LG. После небольшого расследования, я наткнулся на видео для корпоративных заказчиков, рассказывающее о рекламных возможностях LG. Видео достаточно длинное, суть заключается в том, что LG Smart Ad собирает информацию о любимых программах пользователя, его поведении в сети, включая сбор ключевых слов, используемых при поиске, и прочую информацию о личных пристрастиях. Все это используется для показа таргетированной рекламы.

image


Читать дальше  » 

В создании ботнета Kelihos заподозрили автора антивирусов из России.

Корпорация Microsoft подозревает в причастности к созданию ботнета Kelihos жителя Санкт-Петербурга Андрея Сабельникова, который на протяжении нескольких лет был сотрудником антивирусных компаний. Об этом пишет Computerworld со ссылкой на информацию со страницы Сабельникова в соцсети LinkedIn. 

С 2005 по 2008 годы Сабельников работал в компании Agnitum, самым известным продуктом которой является фаерволл Outpost Firewall Pro. Факт сотрудничества питерского программиста с Agnitum подтвердил представитель компании, сообщивший, что Сабельников уволился оттуда в ноябре 2008 года по собственному желанию. 

С ноября 2008 по декабрь 2011 года предполагаемый создатель Kelihos был сотрудником компании Returnil, выпустившей утилиту Returnil Virtual System. Утилита создает копию ОС Windows в изолированной среде, тем самым защищая исходную систему от действий подозрительных программ.


Читать дальше  » 

TrueCrypt – софт для параноиков или шифруемся правильно :)

В свете новостей про нахлобучивание физических лиц за пользование торрентами, да и вообще, для всех кому есть что скрывать, крайне рекомендую ознакомится со статьёй и программой, благо она совсем не сложная. Лучше всего, на мой взгляд, создавать зашифрованые разделы на новом ЖД, предварительно купленом. И уже потом туда слить всю порнуху и пиратское ПО всё что нужно. )) Ну и пароль должен быть примерно такой: gfjdUb&&^68N67, то есть настоящий. =))

 


Читать дальше  » 

Сравнительный анализ известных методов уничтожения информации с энергонезависимых носителей

Номер 3

А. А. Демидов,
ответственный секретарь
Научного совета по информатизации Санкт-Петербурга

 

Известен ряд методов уничтожения информации, хранимой на энергонезависимых носителях. Эти методы можно условно классифицировать по методу воздействия на носитель:
— программные методы — основаны на использовании стандартных команд управления накопителей на жестких магнитных носителях (НЖМД);
— аппаратные методы — реализуются с помощью специального оборудования, воздействующего на магнитные диски. По способу воздействия аппаратные методы классифицируются на несколько подгрупп:
методы, перестраивающие доменную структуру магнитного носителя без разрушения его конструкции;
методы, связанные с разрушением конструкции носителя.


Читать дальше  » 

Разоблачение мифа о многократной перезаписи

Номер 1

В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipe-прохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.


Читать дальше  » 

Информационная безопасность в режиме «сетевой войны».

«25 октября 2007 г в Москве, в отеле «Марко Поло Пресня» прошёл четвёртый интеллектуальный конгресс, организатором которого выступил Евразийский Союз Молодежи. Мероприятие проходило в закрытом режиме, а слушателями подрастающей элиты стали представители МИДа, посольств, аналитических и исследовательских центров, Генштаба РФ, спецслужб и др. силовых ведомств» (Сообщение о конференции, опубликованное на сайте http://www.rossia3.ru/mer/4kongress_nets).
Один из руководителей конференции — лидер международного Евразийского движения А.Г.Дугин — опубликовал свой доклад в “Литературной газете” № 51, 2007 г. (приведён в Приложении). Поскольку его содержание, на наш взгляд, неадекватно реально происходящим процессам, то было принято решение опубликовать в интернете и тезисы выступления представителя ВП СССР В.М.Зазнобина, ? “Информационная безопасность в режиме «сетевой войны»”, приглашённого на конференцию в качестве консультанта-эксперта МИД РФ. Тезисы выступления В.М.Зазнобина и наш комментарий к докладу А.Г.Дугина предлагаются вниманию читателя.
Читать дальше  »