ИнфоБез @informsecur Channel on Telegram

ИнфоБез

@informsecur


Канал посвящен информационной безопасности

По всем вопросам: @altmainf

Уважаемый менеджер: @altaiface

ИнфоБез (Russian)

ИнфоБез - это Telegram канал, посвященный информационной безопасности. Здесь вы найдете актуальные новости, советы, и рекомендации по защите своих данных в сети. Наша цель - помочь вам узнать о возможных угрозах и способах их предотвращения. Мы регулярно публикуем материалы о вирусах, хакерских атаках, защите паролей и многом другом. Для всех вопросов вы можете обращаться к администратору канала @altmainf. Приглашаем всех, кто ценит свою безопасность в интернете, присоединиться к нам в ИнфоБез!

ИнфоБез

20 Feb, 09:03


Защита серверов через использование SELinux и AppArmor

🔒 Как усилить безопасность серверов с помощью SELinux и AppArmor?

SELinux (Security-Enhanced Linux) и AppArmor — это системы контроля доступа на уровне ядра ОС, которые позволяют ограничивать доступ программ и пользователей к системным ресурсам.

🔧 Как работает SELinux?

• SELinux использует политику безопасности, которая ограничивает действия процессов в системе. Например, процесс может быть ограничен в доступе к файлам или сетевым ресурсам, даже если у него есть привилегии пользователя.

🔧 Как работает AppArmor?

• AppArmor использует профили для каждого приложения, которые описывают, какие ресурсы доступны программе. Эти профили можно настроить так, чтобы приложение не могло выйти за рамки разрешенных действий.

🚨 Совет: Включайте SELinux или AppArmor в продуктивных системах для минимизации рисков от атак.

ИнфоБез

15 Feb, 09:05


Как защитить API с помощью OAuth2 и JWT

🔒 Защита API: как правильно использовать OAuth2 и JWT?

API являются важной частью современной архитектуры, и их защита от несанкционированного доступа — это приоритетная задача для обеспечения безопасности приложений.

🔧 Как работает OAuth2 и JWT?

• OAuth2 — это стандарт авторизации, который позволяет делегировать доступ к API без передачи паролей. В OAuth2 используются токены, которые предоставляют доступ к ресурсам на сервере.
• JWT (JSON Web Token) — это стандарт токенов, который часто используется в связке с OAuth2. Он позволяет безопасно передавать данные между клиентом и сервером, обеспечивая их целостность и аутентификацию.

🚨 Совет: Храните секреты, такие как ключи для подписи JWT, в надежных хранилищах, например, в Vault или в секретах облачных провайдеров.

ИнфоБез

13 Feb, 09:33


Аудит безопасности кода с помощью статического и динамического анализа

🔧 Как обеспечить безопасность кода с помощью анализа?

Для защиты от уязвимостей, таких как SQL-инъекции или XSS, важно проводить регулярный анализ кода. Существуют два основных подхода: статический анализ и динамический анализ.

1. Статический анализ кода анализирует исходный код программы без ее выполнения. Он помогает найти уязвимости до того, как код будет скомпилирован и запущен.
2. Динамический анализ тестирует работу программы во время выполнения, что позволяет выявить уязвимости, которые могут быть упущены в статическом анализе.

🔧 Как это делать?

• Для статического анализа можно использовать инструменты, такие как SonarQube, Checkmarx, Veracode.
• Для динамического анализа — OWASP ZAP, Burp Suite.

🚨 Совет: Интегрируйте инструменты анализа кода в процесс CI/CD для автоматической проверки кода на наличие уязвимостей.

ИнфоБез

10 Feb, 09:04


Использование контейнеров и виртуализации для изоляции приложений

🔒 Как использовать контейнеры и виртуализацию для повышения безопасности приложений?

Контейнеризация и виртуализация позволяют изолировать приложения друг от друга и от операционной системы, снижая риски при эксплуатации уязвимостей.

🔧 Как это работает?

Контейнеры (например, Docker) создают изолированные окружения, которые позволяют запускать приложения с ограниченными правами доступа. Даже если контейнер скомпрометирован, атака не затронет другие контейнеры или хост-систему.
Виртуальные машины обеспечивают еще более высокий уровень изоляции, поскольку каждая виртуальная машина работает как отдельная операционная система с собственными ресурсами.

🚨 Совет: При использовании контейнеров и виртуализации регулярно обновляйте образы и используйте только проверенные контейнеры с официальных репозиториев.

ИнфоБез

06 Feb, 09:04


Защита от атак через переполнение буфера (Buffer Overflow)

🛡 Что такое переполнение буфера и как от него защититься?

Переполнение буфера — это уязвимость, которая позволяет атакующему перезаписать память программы, обычно с целью выполнения произвольного кода. Такие атаки могут быть использованы для получения привилегий на компьютере или сервере.

🔧 Как защититься от переполнения буфера?

• Используйте защиту компилятора — включите опции защиты, такие как Stack Canaries и Fortify Source. Эти меры помогают обнаружить переполнение буфера на этапе компиляции.
• Включите защиту на уровне операционной системы — такие функции, как NX (No-eXecute) или DEP (Data Execution Prevention), предотвращают выполнение кода в данных, где не должны быть исполнимая информация.
• Используйте безопасные функции для работы с памятью — избегайте использования небезопасных функций, таких как strcpy, и предпочтите их более безопасные аналоги, например strncpy.

🚨 Совет: Применяйте методы защиты на уровне компилятора и ОС для предотвращения использования уязвимостей типа переполнения буфера.

ИнфоБез

03 Feb, 09:05


Защита от атак через уязвимости в ядре ОС

🔒 Как защититься от атак через уязвимости в ядре операционной системы?

Атаки, направленные на уязвимости в ядре ОС, могут привести к получению злоумышленниками полного контроля над системой. Это могут быть эксплойты, использующие недостатки в управлении памятью или неправильной обработке системных вызовов.

🔧 Как защититься?

• Используйте современные версии ядра — новые версии часто содержат исправления для известных уязвимостей.
• Включите безопасные функции ядра, такие как DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization) и Stack Canary.
• Используйте систему контроля целостности — например, AIDE (Advanced Intrusion Detection Environment), чтобы отслеживать • изменения в ядре и важных системных файлах.
• Ограничьте привилегии пользователей — не давайте прав root без необходимости.

🚨 Совет: Регулярно обновляйте операционную систему и ядро, чтобы минимизировать риски эксплуатации уязвимостей.

ИнфоБез

30 Jan, 09:03


Многоуровневая защита — Концепция Defense in Depth

🛡 Что такое концепция Defense in Depth?

Концепция Defense in Depth (многоуровневая защита) предполагает использование нескольких уровней защиты для обеспечения безопасности системы. Вместо того чтобы полагаться на один элемент защиты, вы создаете несколько слоев, каждый из которых снижает риски.

🔧 Пример многоуровневой защиты:

1. Физическая безопасность — защита серверов и устройств от кражи.
2. Сетевые барьеры — использование брандмауэров и IDS/IPS для фильтрации трафика.
3. Шифрование — защита данных на диске и в процессе передачи.
4. Контроль доступа — использование двухфакторной аутентификации, управление правами доступа.
5. Обучение сотрудников — защита от фишинговых атак и других видов социальной инженерии.

🚨 Совет: Не полагайтесь только на одну защиту. Чем больше уровней безопасности, тем сложнее атакующему пройти через них.

ИнфоБез

25 Jan, 11:04


Защита от атак на уровне приложений — OWASP Top 10

🚨 Что такое OWASP Top 10 и почему это важно?

OWASP Top 10 — это список самых опасных уязвимостей веб-приложений, составленный организацией OWASP (Open Web Application Security Project). Эти уязвимости представляют собой наиболее распространенные угрозы безопасности и должны быть учтены при разработке веб-приложений.

🔧 Основные уязвимости из OWASP Top 10:

• Injection (SQL, NoSQL и другие инъекции) — возможность выполнения вредоносного кода через пользовательский ввод.
• Broken Authentication — слабая защита аутентификации, что позволяет атакующему получить доступ к аккаунту.
• Sensitive Data Exposure — утечка чувствительных данных (например, паролей и номеров карт).
• Cross-Site Scripting (XSS) — выполнение вредоносного кода в браузере пользователя.
• Broken Access Control — недостаточная проверка прав доступа к данным и функциям.

🔒 Как защититься?

- Применяйте безопасные практики кодирования.
- Используйте механизмы аутентификации и авторизации, соответствующие современным стандартам.
- Шифруйте конфиденциальные данные.
- Проводите регулярные тесты на проникновение.

ИнфоБез

23 Jan, 09:06


Защита серверов — Брандмауэры и IDS/IPS

🛡 Как защитить серверы от внешних атак?

Серверы, особенно те, которые доступны из Интернета, являются основной целью для многих типов атак. Один из основных методов защиты — это использование брандмауэров и систем обнаружения и предотвращения вторжений (IDS/IPS).

🔧 Как работают эти системы?

• Брандмауэры — фильтруют входящий и исходящий трафик, разрешая или блокируя пакеты данных на основе заданных правил.
• IDS (Intrusion Detection System) — мониторит трафик и системы на предмет подозрительной активности и может уведомить администраторов.
• IPS (Intrusion Prevention System) — блокирует атаки в реальном времени, предотвращая вторжения.

🚨 Совет: Регулярно обновляйте правила брандмауэра и настраивайте IDS/IPS для обнаружения новых видов атак.

ИнфоБез

20 Jan, 09:02


Защита сетевых соединений — Шифрование трафика

🔒 Как защитить сетевой трафик от перехвата?

Одним из самых важных шагов в обеспечении безопасности в сети является шифрование трафика. Это помогает защитить данные от перехвата, подмены или прослушивания, особенно при использовании публичных или незашищенных сетей.

🔧 Какие методы шифрования трафика существуют?

• SSL/TLS — шифрование для веб-трафика, защищает соединение между клиентом и сервером (HTTPS).
• VPN (Virtual Private Network) — защищает весь трафик между устройством пользователя и удаленным сервером, особенно важно при использовании Wi-Fi в общественных местах.
• IPsec — протокол для защиты трафика на уровне сетевого уровня (например, для VPN).

🚨 Совет: Если вы работаете с чувствительными данными, всегда используйте HTTPS для веб-сайтов.

ИнфоБез

16 Jan, 09:05


Защита веб-приложений: SQL-инъекции

🛡 Что такое SQL-инъекция и как от неё защититься?

SQL-инъекция — это атака, при которой злоумышленник вставляет вредоносный SQL-код в запросы к базе данных. Это позволяет ему получать доступ, изменять или удалять данные без разрешения.

🔧 Как предотвратить SQL-инъекции?

• Используйте подготовленные выражения (prepared statements) — они изолируют данные от кода, предотвращая инъекции.
• Проверяйте и фильтруйте пользовательский ввод — убедитесь, что вводимые данные соответствуют ожидаемому формату.
• Применяйте принцип наименьших привилегий — учетные записи базы данных должны иметь минимальные права доступа.
• Используйте механизмы защиты на уровне сервера — например, Web Application Firewall (WAF), который может блокировать SQL-инъекции.

🚨 Совет: Регулярно проводите аудиты безопасности веб-приложений и базы данных, чтобы вовремя выявить уязвимости.

ИнфоБез

13 Jan, 09:03


Защита от атак через уязвимости в ПО — Патчи и обновления

🔒 Почему важно устанавливать патчи и обновления ПО?

Системы и приложения часто имеют уязвимости, которые могут быть использованы злоумышленниками для атаки. Одним из самых эффективных методов защиты является регулярное обновление программного обеспечения и операционных систем.

📌 Как работает защита с помощью патчей?


• Патчи исправляют известные уязвимости, которые могут быть использованы хакерами.
• Обновления могут закрывать уязвимости, выявленные в процессе активных атак.
• Важно не только обновлять ОС, но и приложения (например, браузеры, антивирусы и офисные программы).

🚨 Совет: Используйте автоматическое обновление, чтобы не пропустить важные патчи и обеспечить безопасность ваших систем.

ИнфоБез

08 Jan, 14:03


Достаточно стойкие криптостойкие системы

О достаточной стойкости системы говорят в случае, если потенциальная возможность вскрыть шифр существует, но при выбранных параметрах и ключах шифрования.

На практике атакующий на современном этапе развития технологий не может обладать достаточными вычислительными ресурсами для вскрытия шифра за приемлемое время.

Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно в расчёте на определённый момент времени и последовательно c двух позиций:
- вычислительная сложность полного перебора;
- известные на данный момент слабости и их влияние на вычислительную сложность.

О доказуемой стойкости говорят в случае, если доказательство стойкости криптосистемы сводится к решению определённой трудно решаемой математической проблемы, положенной в основу алгоритма.

Так, криптосистема RSA считается стойкой, если модуль числового преобразования невозможно факторизовать за полиномиальное время.

ИнфоБез

26 Dec, 11:00


Свойства информационной безопасности

1) Конфиденциальность -- обеспечение доступа
к информации только авторизованным пользователя.

2) Целостность -- состояние информации, при
котором отсутствует любое ее изменение.

3) Доступность -- состояние информации, при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно.

4) Неотказуемость -- способность удостоверить имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты

5) Подлинность -- свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

6) Подотчетность -- обеспечение идентификации субъекта доступа и регистрации его действий.

7) Достоверность -- свойство соответствия предусмотренному поведению и результатам.

ИнфоБез

26 Dec, 08:30


infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

ИнфоБез

14 Dec, 08:59


BlueBorne — серьёзная уязвимость, которая затрагивает устройства с Bluetooth-соединением и позволяет злоумышленникам проводить атаки через Bluetooth без необходимости физического доступа к устройству. Атака BlueBorne позволяет взломать устройства, распространяться на другие устройства и даже запускать вредоносное ПО. Этот тип атаки использует уязвимости в Bluetooth-протоколе и может затрагивать множество устройств, включая смартфоны, планшеты, компьютеры и IoT-устройства.

Принцип работы:

- Атакующий использует инструменты для сканирования устройств с включенным Bluetooth в радиусе действия (обычно до 10 метров).

- BlueBorne использует несколько уязвимостей в Bluetooth-протоколе, включая недостатки в реализации протоколов и слабые места в шифровании. Атакующий может отправить специально сконструированные пакеты данных, которые приводят к выполнению вредоносного кода на уязвимом устройстве.

- После того как атака успешно выполнена, злоумышленник может получить контроль над устройством. Этот контроль может позволить атакующему получить доступ к данным, управлять устройством и даже распространять вредоносное ПО на другие устройства в радиусе действия.

ИнфоБез

09 Dec, 12:00


Car Whisperer — это уязвимость, которая позволяет злоумышленникам использовать Bluetooth-системы в автомобилях для подслушивания разговоров или передачи аудиосообщений. Эта атака направлена на системы автомобильных аудио и информационных развлечений, которые поддерживают соединения через Bluetooth.

Принцип работы:
- Атакующий использует инструменты для поиска автомобилей с Bluetooth-системами, которые могут быть уязвимы к Car Whisperer.

- Злоумышленник может использовать уязвимости в Bluetooth-протоколе или программном обеспечении автомобиля для установления соединения с аудиосистемой автомобиля жертвы.

- После установления соединения атакующий может:
1. Подслушивать разговоры, проходящие через аудиосистему автомобиля.
2. Передавать аудиосообщения или шумовые помехи, которые могут быть услышаны внутри автомобиля.

ИнфоБез

04 Dec, 14:00


Bluebugging — это тип атаки через Bluetooth, при котором злоумышленник получает несанкционированный контроль над устройством жертвы. Позволяет атакующему не только получать доступ к данным, но и управлять устройством жертвы (выполнение звонков, отправку сообщений и доступ к другим функциям устройства).

Принцип работы:
- Атакующий использует инструменты и технологии для сканирования Bluetooth-устройств в радиусе действия (обычно до 10 метров).

- Злоумышленник использует уязвимости в протоколе Bluetooth или в реализации Bluetooth на устройстве для установления соединения без ведома владельца.

- После установления соединения атакующий получает возможность управлять устройством жертвы. Это может включать выполнение различных действий, таких как:
1. Выполнение звонков.
2. Отправка сообщений.
3. Доступ к спискам контактов и другим данным.
4. Использование интернет-соединения устройства.

ИнфоБез

28 Nov, 10:59


Bluesnarfing — это вид атаки через Bluetooth, при котором злоумышленник получает несанкционированный доступ к данным на чужом устройстве. Позволяет атакующему читать, копировать или изменять данные, (сообщения, календари и даже файлы, находящиеся на устройстве жертвы).

Принцип работы:
- Атакующий использует специальные инструменты для сканирования Bluetooth-устройств в радиусе действия (обычно до 10 метров), которые могут быть уязвимы к Bluesnarfing.

- Если устройство не имеет должной защиты, злоумышленник может установить соединение с устройством без ведома его владельца.

- После установления соединения атакующий получает доступ к данным, хранящимся на устройстве.

- Атакующий может скопировать конфиденциальную информацию на свое устройство для дальнейшего использования или продажи. В некоторых случаях возможна даже передача вредоносного ПО на устройство жертвы.

ИнфоБез

28 Nov, 08:59


Erid: 2VtzqubHjSF
⚡️Всероссийский Хакатон ФИЦ 2024

🚀Попробуйте себя в одном из предложенных кейсов:

Кейс №2. Выявление трендов в сфере бухгалтерского учета, поиск «болей» бухгалтера: разработать алгоритм для поиска новых трендов и проблем бухгалтера.

Кейс №8. Формирование фото и видео контента с использованием нейросетей на основе биографии и фото персоны.

Кейс №10. Цифровая карта подземных коммуникаций с использованием Cesium.

Кейс №12. Цифровой сервис для ведения реестра зеленых насаждений города Москвы.

Кейс №17. Стартовый (профилактический) комплаенс: предотвращение рисков с помощью AI.

Кейс №19. Parallax-scroll лендинг для сайта Insidium.

И другие 19 кейсов смотрите на сайте: https://фиц2024.рф/hackathon

Хакатон пройдет в 2 этапа: Отборочный этап в Онлайн, Финал в Офлайн.

🏆Призовой фонд: 6 000 000 руб.
🔥Дедлайн регистрации: 28 ноября, 23:59
📅Даты отборочного этапа: 29 ноября - 2 декабря
🦾Даты финала: 3 - 4 декабря

Зарегистрируйтесь для участия в хакатоне: https://фиц2024.рф/hackathon

Реклама: ООО «Акселератор Возможностей» ИНН: 9704005146

ИнфоБез

26 Nov, 08:59


Bluejacking — это тип атаки, при котором злоумышленник отправляет нежелательные сообщения на другие устройства через Bluetooth. Это стало возможным из-за функции Bluetooth, которая позволяет устройствам находить и связываться друг с другом в радиусе действия. Хотя Bluejacking не позволяет получить доступ к данным на устройстве, он может стать раздражающим фактором и отвлекать пользователя.

Принцип работы:
- Атакующий использует свое устройство для поиска других устройств с включенным Bluetooth в радиусе действия (обычно до 10 метров).

- После обнаружения доступных устройств атакующий отправляет текстовое сообщение или контактную информацию через Bluetooth. Это сообщение может появиться на экране устройства жертвы как неожиданный текст или контактная информация.

- Устройство жертвы получает сообщение и, в зависимости от настроек, отображает его на экране. Сообщение может быть чем угодно: от безобидной шутки до агрессивного или оскорбительного текста.

ИнфоБез

23 Nov, 16:04


Меры защиты данных при использовании Bluetooth

1. Выключение Bluetooth, когда он не используется:
Простое, но эффективное правило помогает минимизировать риск атаки. Отключение Bluetooth делает устройство недоступным для потенциальных атакующих.

2. Использование функции "Невидимость" (Invisible Mode):
Включение режима невидимости делает ваше устройство невидимым для других устройств в зоне действия Bluetooth. Это снижает вероятность того, что ваше устройство будет обнаружено и атаковано.

3. Использование надежных паролей и пин-кодов:
Для сопряжения устройств через Bluetooth следует использовать сложные и уникальные пин-коды. Это предотвращает несанкционированное подключение к вашему устройству.

4. Регулярное обновление прошивки и программного обеспечения:
Производители часто выпускают обновления, исправляющие уязвимости безопасности. Регулярное обновление программного обеспечения вашего устройства помогает защититься от известных угроз.

5. Осторожность при сопряжении с незнакомыми устройствами:
Избегайте сопряжения с неизвестными устройствами, особенно в общественных местах. Всегда проверяйте идентификатор устройства перед установлением соединения.

6. Ограничение разрешений для Bluetooth-приложений:

Проверяйте разрешения, которые требуют приложения с поддержкой Bluetooth, и отключайте те, которые кажутся излишними. Это помогает предотвратить несанкционированный доступ к данным.

7. Использование антивирусного ПО и межсетевых экранов:
Некоторые антивирусные программы и брандмауэры могут обнаруживать и блокировать подозрительные Bluetooth-соединения, обеспечивая дополнительный уровень защиты.

8. Рассмотрение использования дополнительного шифрования:
Для защиты данных, передаваемых через Bluetooth, можно использовать дополнительные шифровальные протоколы, особенно при передаче чувствительной информации.

ИнфоБез

19 Nov, 11:00


Kerberos — это сетевой протокол аутентификации, разработанный для обеспечения безопасного взаимодействия между пользователями и сервисами в компьютерных сетях. Он был разработан Массачусетским технологическим институтом(MIT) и назван в честь Кербера, многоголового пса из древнегреческой мифологии, охранявшего врата в подземное царство.

Основные цели Kerberos:
- Безопасная аутентификация: Kerberos позволяет надежно идентифицировать пользователей и сервисы в сети.
- Защита от атак "человек посередине": Протокол обеспечивает аутентификацию, защищенную от перехвата и подделки данных.
- Единый вход (Single Sign-On, SSO): Пользователю нужно вводить свои учетные данные только один раз для доступа к множеству ресурсов.

ИнфоБез

18 Nov, 09:01


Преимущества биометрической аутентификации

Высокая точность и надежность:
Биометрические данные уникальны для каждого человека, что делает этот метод одним из самых надежных.

Удобство:

Пользователям не нужно запоминать пароли или носить с собой физические токены. Достаточно просто использовать свои биометрические данные.

Быстрота:
Процесс аутентификации занимает всего несколько секунд, что делает его удобным в повседневной жизни.

Защита от кражи:
В отличие от паролей, биометрические данные нельзя украсть или забыть. Это снижает риск несанкционированного доступа.

ИнфоБез

13 Nov, 11:04


Типы биометрической аутентификации

Отпечатки пальцев:
Один из самых распространенных и доступных методов. Датчики отпечатков пальцев используются в смартфонах, ноутбуках и системах контроля доступа.

Распознавание лица:
Использует камеру для сканирования и анализа лица пользователя. Этот метод набирает популярность благодаря внедрению в мобильные устройства и системы видеонаблюдения.

Распознавание голоса:
Аутентификация происходит на основе анализа голоса пользователя, который может включать проверку тональности, тембра и других голосовых характеристик.

Сканирование радужной оболочки глаза:

Этот метод использует инфракрасное сканирование радужной оболочки, уникальной для каждого человека, что обеспечивает высокую точность аутентификации.

Распознавание вен:
В некоторых системах используется сканирование вен пальца или ладони, поскольку рисунок вен также уникален и труднодоступен для подделки.

ИнфоБез

13 Nov, 09:00


Erid: 2VtzqvfP2WS

📅14 и 15 ноября 2024 года, в Санкт-Петербурге, состоится Конференция по теме:

«Актуальные угрозы информационной безопасности при эксплуатации БАС.
Изучение доступных программно-аппаратных решений для защиты БАС от перехвата управления».

Организаторы:

ФГБУ ВО «Московский авиационный институт (Национальный исследовательский университет)» 🎓
АНО «Университет Национальной технологической инициативы» 💡

🔑 Темы на повестке конференции:

Актуальные угрозы информационной безопасности при эксплуатации БАС 🛡

Роевые технологии и кибербезопасность 🤖🔒

Групповое управление и взаимодействие 🛰

Уязвимость управляющей работы ⚠️

Нормативные основы в сфере транспортной безопасности применительно к БАС 🚁

Системы безопасности искусственного интеллекта 🤖💻

Приглашаем производителей беспилотных систем, разработчиков ПО, представителей профильных вузов.

Адрес: Санкт-Петербург, пр. Медиков, д.3. "Точка кипения Санкт-Петербург", регистрация с 9.00 до 10.00. Деловая программа с 10 часов.
Участие бесплатное.

🔗 Ссылка для 👉регистрации👈

#БАС #информационнаябезопасность #кибербезопасность #дрон #конференция #СанктПетербург

Реклама. ООО "Форвард Северо-Запад"
ИНН 7813282636

ИнфоБез

12 Nov, 14:10


Биометрическая аутентификация — это метод подтверждения личности, основанный на уникальных биологических или поведенческих характеристиках человека. Эти характеристики включают в себя такие физические признаки, как отпечатки пальцев, лицо, радужная оболочка глаза, а также поведенческие особенности, например, голос или манеру печатать на клавиатуре. В отличие от традиционных методов, таких как пароли или карты доступа, биометрические данные связаны непосредственно с человеком и их крайне сложно подделать или потерять.

Принцип работы биометрической аутентификации:
Сбор данных:
На первом этапе система считывает биометрические данные пользователя, такие как отпечаток пальца или изображение лица, с помощью специальных сенсоров или камер.

Сравнение данных:

Собранные данные сравниваются с образцом, который был ранее зарегистрирован в системе. Этот образец хранится в зашифрованном виде и используется для проверки подлинности пользователя.

Принятие решения:

Если биометрические данные совпадают с зарегистрированным образцом, пользователю предоставляется доступ. Если нет — доступ отклоняется.

ИнфоБез

12 Nov, 12:06


Erid: 2VtzqvfP2WS

📅14 и 15 ноября 2024 года, в Санкт-Петербурге, состоится Конференция по теме:

«Актуальные угрозы информационной безопасности при эксплуатации БАС.
Изучение доступных программно-аппаратных решений для защиты БАС от перехвата управления».

Организаторы:

ФГБУ ВО «Московский авиационный институт (Национальный исследовательский университет)» 🎓
АНО «Университет Национальной технологической инициативы» 💡

🔑 Темы на повестке конференции:

Актуальные угрозы информационной безопасности при эксплуатации БАС 🛡

Роевые технологии и кибербезопасность 🤖🔒

Групповое управление и взаимодействие 🛰

Уязвимость управляющей работы ⚠️

Нормативные основы в сфере транспортной безопасности применительно к БАС 🚁

Системы безопасности искусственного интеллекта 🤖💻

Приглашаем производителей беспилотных систем, разработчиков ПО, представителей профильных вузов.

Адрес: Санкт-Петербург, пр. Медиков, д.3. "Точка кипения Санкт-Петербург", регистрация с 9.00 до 10.00. Деловая программа с 10 часов.
Участие бесплатное.

🔗 Ссылка для 👉регистрации👈

#БАС #информационнаябезопасность #кибербезопасность #дрон #конференция #СанктПетербург

Реклама. ООО "Форвард Северо-Запад"
ИНН 7813282636

ИнфоБез

06 Nov, 16:05


Антивирусное программное обеспечение (ПО) выполняет следующие основные функции:

1. Обнаружение и удаление вредоносного ПО:
ПО сканирует файлы и программы на наличие вирусов, троянов, шпионского ПО и других видов вредоносных программ, удаляя их или помещая в карантин для предотвращения повреждения системы.

2. Мониторинг активности в реальном времени:
ПО следит за происходящими в системе процессами и действиями в режиме реального времени, что позволяет оперативно выявлять подозрительное поведение и предотвращать проникновение угроз.

3. Обновления базы вирусов:
Регулярные обновления антивирусной базы данных обеспечивают защиту от новых и развивающихся угроз, включая вирусы, которые только появились в сети.

4. Предотвращение фишинга и кибератак:
Современные антивирусы способны блокировать подозрительные веб-сайты и ссылки, защищая пользователей от фишинга и других форм интернет-мошенничества.

5. Анализ файлов и программ:
Антивирусы могут сканировать скачанные файлы и устанавливаемые программы на предмет скрытого вредоносного кода, предотвращая их запуск на устройстве.

6. Удаление руткитов:
Руткиты — это опасные программы, которые маскируются под системные процессы. Антивирус помогает обнаружить и удалить такие скрытые угрозы, обеспечивая безопасность операционной системы.

ИнфоБез

05 Nov, 09:01


Шифрование файловых систем: преимущества и недостатки

Шифрование файловых систем — это процесс преобразования данных на уровне файловой системы в недоступный для несанкционированных лиц формат с использованием криптографических методов.

Преимущества:
- Защищает данные от несанкционированного доступа. Даже если устройство будет потеряно или украдено, злоумышленники не смогут прочитать зашифрованные данные без ключа.

- Помогает компаниям соответствовать требованиям по защите данных, таким как GDPR или HIPAA, которые требуют обеспечения безопасности конфиденциальной информации.

- В случае компрометации системы или утечки данных шифрование минимизирует риск того, что утекшие данные будут доступны злоумышленникам.

- Может быть интегрировано с другими системами безопасности, такими как контроль доступа и аутентификация, что повышает общий уровень защиты.

Недостатки:
- Шифрование и дешифрование данных требует вычислительных ресурсов, что может замедлить работу системы, особенно на устройствах с ограниченной производительностью.

- Если пользователь потеряет ключи шифрования, доступ к данным будет утерян навсегда. Это требует надёжного управления ключами и их резервного копирования.

- Управление шифрованием может быть сложным, особенно в крупных организациях, где требуется централизованное управление ключами и политиками шифрования.

ИнфоБез

29 Oct, 09:01


Метод защиты от MITM: Публичные ключи и HSTS

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно использовать публичные ключи и HTTP Strict Transport Security.

HSTS обеспечивает, что браузеры будут подключаться к веб-сайтам только через HTTPS, предотвращая попытки понижения уровня шифрования (downgrade attack). Также, включение HSTS на веб-сервере заставляет браузер всегда использовать HTTPS, предотвращая MITM-атаки через подмену SSL/TLS-сертификатов.

Таким образом, настройка HSTS на веб-сайтах и серверах обеспечит использования только зашифрованных соединений.

ИнфоБез

24 Oct, 09:02


Метод защиты от MITM: Защита от ARP-спуфинга

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно использовать защиту от ARP-спуфинг.

ARP-спуфинг — это метод MITM-атаки на уровне локальной сети. Для защиты можно использовать статические записи ARP, сетевые сегменты и защиту от спуфинга на уровне оборудования.

Например, настроить конфигурацию сетевых коммутаторов для предотвращения изменения ARP-записей или использовать динамическую защиту от ARP-спуфинга.

Реализация: Настройка сетевого оборудования для защиты от ARP-спуфинга и использования виртуальных локальных сетей (VLAN) для изоляции сетевого трафика.

ИнфоБез

21 Oct, 11:01


Метод защиты от MITM: DNSSEC

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно воспользоваться Domain Name System Security Extensions

DNSSEC — это набор расширений для системы доменных имен (DNS), который обеспечивает защиту данных от подделки и атак, таких как подмена DNS-записей. Таким образом, можно верифицировать подлинность ответов на DNS-запросы с помощью криптографических подписей.

Реализация: Включение DNSSEC на уровне домена и использование DNS-серверов, поддерживающих DNSSEC.

ИнфоБез

21 Oct, 08:59


Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.

29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.

В программе вебинара ▶️

Обзор продуктовой линейки PT NGFW
Разбор новых функций PT NGFW
Всё о лицензировании
Cессия вопросов и ответов

Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.

🗓 29 октября в 11:00

ИнфоБез

18 Oct, 10:59


Метод защиты от MITM: Цифровые сертификаты и PKI

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно воспользоваться цифровыми сертификатами и инфраструктурой открытых ключей (PKI).

Цифровой сертификат — это электронный документ, который связывает открытый ключ с идентификационной информацией владельца и подтверждает подлинность этого ключа с помощью цифровой подписи доверенного центра сертификации (CA).

Инфраструктура открытых ключей — это система и набор технологий, процессов и правил, предназначенных для создания, управления, хранения, распространения и проверки цифровых сертификатов и открытых/закрытых ключей. PKI обеспечивает безопасные электронные коммуникации и аутентификацию участников.

Можно использовать SSL/TLS-сертификатов для веб-сайтов, чтобы клиенты могли убедиться в подлинности сервера.

Реализация: Обеспечение всех веб-сайтов, особенно тех, которые обрабатывают конфиденциальные данные, SSL/TLS-сертификатами, выданными авторитетными центрами сертификации.

ИнфоБез

16 Oct, 11:05


Принцип работы атаки MITM (Man-in-the-Middle, "человек посередине")

Перехват: Злоумышленник встраивается в канал связи между двумя сторонами, например, между клиентом и сервером. Это может быть достигнуто различными методами, такими как подмена DNS, поддельные точки доступа Wi-Fi или ARP-спуфинг.

Декодирование и анализ: После перехвата злоумышленник может просматривать, анализировать или изменять данные, передаваемые между сторонами.

Передача изменённых данных:
Злоумышленник может передавать изменённые или перехваченные данные, чтобы изменить суть коммуникации или использовать информацию в своих целях.

ИнфоБез

11 Oct, 10:59


Принципы работы межсетевых экранов

Межсетевой экран (Firewall) — это устройство или программное обеспечение, которое контролирует и фильтрует входящий и исходящий сетевой трафик, основываясь на заранее определённых правилах безопасности.

Принципы работы:
1. Фильтрация пакетов (Packet Filtering)
Межсетевой экран анализирует заголовки пакетов данных, проходящих через сеть, и решает, пропустить ли их или заблокировать, исходя из набора правил, таких как IP-адрес отправителя или получателя, порт назначения, протокол и т. д.

2. Состояние соединений (Stateful Inspection)
Stateful firewall отслеживает состояние активных соединений и принимает решения на основе состояния соединения. Например, если пакет является частью ранее установленного и разрешённого соединения, он будет пропущен.

3. Прокси-фильтрация (Application-Level Gateway, Proxy Firewall)
Прокси-фильтр действует как посредник между внутренней сетью и внешними ресурсами. Вместо прямого соединения, запросы от пользователей проходят через прокси, который оценивает их с точки зрения безопасности, а затем отправляет от имени пользователя.

4. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW)
NGFW сочетает в себе традиционные функции межсетевых экранов (фильтрация пакетов, Stateful Inspection) с расширенными функциями, такими как проверка безопасности на уровне приложений, встроенное предотвращение вторжений (IPS), контроль использования приложений, и глубокий анализ содержимого.

5. Межсетевые экраны на базе виртуальных частных сетей (VPN Firewall)
VPN Firewalls поддерживают создание безопасных туннелей через интернет для шифрования данных между удалёнными пользователями или филиалами и основной сетью компании.

ИнфоБез

08 Oct, 08:59


GDPR (General Data Protection Regulation)Общий регламент по защите данных, который был принят Европейским Союзом и вступил в силу 25 мая 2018 года. Он устанавливает строгие правила по защите персональных данных граждан ЕС.

Основные принципы GDPR:
- Законность, справедливость и прозрачность: Данные должны обрабатываться законно, честно и прозрачно по отношению к субъекту данных.
- Ограничение цели: Персональные данные должны собираться только для конкретных, явных и законных целей и не должны обрабатываться дальше способом, несовместимым с этими целями.
- Минимизация данных: Собирать можно только те данные, которые необходимы для выполнения цели обработки.
- Точность: Персональные данные должны быть точными и, при необходимости, обновляемыми.
- Ограничение хранения: Данные должны храниться не дольше, чем это необходимо для целей, для которых они обрабатываются.
- Целостность и конфиденциальность: Персональные данные должны обрабатываться таким образом, чтобы обеспечить их надлежащую безопасность, включая защиту от несанкционированной или незаконной обработки, случайной утраты, уничтожения или повреждения, с использованием соответствующих технических или организационных мер.
- Подотчетность: Организация, ответственная за обработку данных, должна быть способна продемонстрировать соответствие этим принципам.

ИнфоБез

02 Oct, 11:05


Защита от социальной инженерии

Социальная инженерия получает конфиденциальную информацию, обходя стандартные методы защиты.

Способы защиты:
1. Обучение и осведомленность
Регулярные тренинги и курсы для сотрудников на тему кибербезопасности и методов социальной инженерии.

2. Проверка информации
Всегда проверяйте личность человека, который просит вас предоставить конфиденциальную информацию или выполнить действие, особенно если это касается финансов или доступа к важным системам.

3. Использование многофакторной аутентификации (MFA)
Даже если злоумышленник получит пароль, дополнительный уровень защиты затруднит доступ к системам.

4. Бдительность

Внимательно относитесь к подозрительным сообщениям, звонкам и другим коммуникациям. Не переходите по ссылкам и не скачивайте файлы из непроверенных источников.

ИнфоБез

02 Oct, 09:00


Примите участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации».

📅 24 октября 🚩Москва, Конгресс-центр Soluxe.

Эксперты кибербеза и информационных технологий, представители власти встретятся, чтобы обсудить актуальные вызовы защиты информации в 2024 году и разработать методы реагирования на угрозы.

Основные темы конференции
🔹Рынок информации — кому и зачем нужны ваши данные.
🔹Законодательство и практика ИБ — как изменяются требования и как им соответствовать.
🔹Жизненный цикл данных — выявление и устранение теневых уязвимостей.
🔹Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров.
🔹Стратегия и практика управления безопасностью данных — как построить надежную систему защиты.

➡️ Регистрируйтесь на ключевое событие осени!

Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081.

ИнфоБез

28 Sep, 07:31


Методы социальной инженерии

Фишинг: Отправка поддельных электронных писем или сообщений с целью получения паролей или других конфиденциальных данных. Сообщения могут содержать ссылки на поддельные сайты, где жертва вводит свои данные.

Вишинг(голосовой фишинг): Злоумышленник звонит жертве, притворяясь сотрудником компании, и пытается выманить конфиденциальную информацию.

SMS-фишинг: Отправка текстовых сообщений с попыткой выманить личные данные или перенаправить жертву на вредоносный сайт.

Претекстинг: Злоумышленник создает ложный сценарий (например, выдавая себя за друга или знакомого), чтобы получить доступ к конфиденциальной информации.

Baiting: Злоумышленник оставляет физический носитель данных (например, USB-накопитель) в общественном месте. Жертва находит его и подключает к своему компьютеру, что приводит к заражению системы.

Имперсонация: Злоумышленник притворяется другим человеком, чтобы получить доступ к информации или ресурсам, к которым у него нет прав.

ИнфоБез

26 Sep, 09:00


Основные принципы социальной инженерии

Социальная инженерия — это набор методов, используемых злоумышленниками для получения конфиденциальной информации или доступа к ресурсам, обходя стандартные методы защиты.

Принципы:
- Доверие и манипуляция: Злоумышленник пытается вызвать доверие у жертвы, представившись кем-то, кто заслуживает доверия (например, коллегой, IT-специалистом, сотрудником банка и т.д.).
- Использование эмоций: Часто используется страх, срочность или любопытство, чтобы заставить человека действовать поспешно, не задумываясь о последствиях.
- Эксплуатация незнания или беспечности: Люди, плохо осведомленные о методах защиты данных, легче становятся жертвами.

ИнфоБез

23 Sep, 09:00


Злоупотребление привилегиями: использование административных прав для личных целей

Иногда пользователи с административными привилегиями выполняют действия, не связанные с их служебными обязанностями, например, устанавливают личное программное обеспечение.

Это может привести:
- Установка программного обеспечения из ненадежных источников может привести к созданию уязвимостей или заражению системы вредоносным ПО.
- Личные действия с использованием административных прав могут привести к нарушению работы систем или конфигураций.

Методы снижения рисков:
- Разделение обязанностей и доступов, чтобы пользователи не могли выполнять как административные, так и личные действия с одной учетной записью.
- Внедрение политики, запрещающая установку непроверенного ПО и требующую одобрения для установки нового программного обеспечения.
- Регулярная проверка использования административных прав и мониторинг их действий.

ИнфоБез

20 Sep, 14:05


Злоупотребление привилегиями: создание несанкционированных учетных записей

Иногда пользователи с привилегиями создают новые учетные записи с правами доступа, которые не были одобрены.

Последствия:
- Несанкционированные учетные записи могут быть использованы для выполнения вредоносных действий или получения несанкционированного доступа к системам и данным.
- Учетные записи, созданные без надлежащего контроля, могут нарушить политику безопасности и повысить риск атак.

Методы снижения рисков:
- Установка строгих процедур для создания новых учетных записей, включая проверку и одобрение соответствующими лицами.
- Периодическая проверка и удаление неактивных или подозрительных учетных записей.
- Мониторинг активности учетных записей и анализ действий, чтобы выявлять подозрительные или необычные действия.

ИнфоБез

17 Sep, 09:06


Злоупотребление привилегиями: удаление данных

Иногда пользователи с привилегиями удаляют или модифицируют данные, которые не должны быть изменены. Это может быть сделано умышленно или случайно.

Последствия:
- Потери данных важной информации может привести к нарушению работы систем и финансовым убыткам.
- Сбоям и нарушениям работы бизнес-процессов.

Методы снижения рисков:
- Регулярное создание резервных копий данных и систем для возможности восстановления после удаления.
- Ограниченные права на удаление данных и предоставление их только тем пользователям, для которых это необходимо.
- Обучение сотрудников важности сохранения данных и рискам, связанным с их удалением.

ИнфоБез

13 Sep, 11:11


Злоупотребление привилегиями: изменение конфигураций

Пользователи или администраторы системы иногда вносят изменения в настройки системы или программного обеспечения, которые могут повлиять на безопасность или производительность системы.

Это может привести к:
- Снижению производительности системы или вызвать сбои в работе приложений.
- Увеличению уязвимостей, потому что неавторизованные изменения создают новые уязвимости, которые могут быть использованы злоумышленниками для атак.

Методы снижения рисков:
- Установка строгих процедур для внесения изменений в конфигурации систем, включая документирование, тестирование и одобрение изменений.
- Права на изменение конфигураций должны быть только у квалифицированных администраторов и только по предварительному разрешению.
- Внедрение системы аудита для записи всех изменений конфигураций и регулярная проверка журналов на наличие подозрительных действий.

ИнфоБез

13 Sep, 09:05


🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!

У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.

Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:

• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.

Скорее переходи по ссылке, оставляй заявку и стань частью команды.

ИнфоБез

12 Sep, 11:10


Задачи систем управления информационной безопасностью и событиями (SIEM)

1. Сбор и агрегация данных:
- Сбор логов и событий из всех компонентов ИТ-инфраструктуры.
- Центральное хранилище для всех данных безопасности.

2. Корреляция и анализ:
- Применение правил и алгоритмов для поиска взаимосвязей между событиями.
- Выявление аномалий и подозрительных паттернов, которые могут указывать на атаки или инциденты.

3. Оповещение и реагирование:
- Настройка уведомлений о критических инцидентах.
- Интеграция с системами управления инцидентами и ответными мерами для автоматизации действий.

4. Хранение и управление данными:

- Долгосрочное хранение данных для последующего анализа и соблюдения нормативных требований.
- Управление данными для обеспечения доступности и целостности информации.

5. Отчетность и соблюдение стандартов:
- Генерация отчетов для соответствия нормативным требованиям.
- Документирование действий и событий для внутреннего и внешнего аудита.

6. Управление уязвимостями и угрозами:
- Интеграция с системами управления уязвимостями для более эффективного обнаружения и устранения рисков.
- Анализ тенденций и угроз для предсказания возможных атак.

7. Анализ поведения и прогнозирование угроз:
- Использование аналитики поведения для предсказания потенциальных угроз и уязвимостей.
- Моделирование и симуляция сценариев атаки для оценки эффективности мер безопасности.

8. Интеграция и совместимость:
- Интеграция с другими системами безопасности, такими как IDS/IPS, брандмауэры, и антивирусные решения.
- Обеспечение совместимости с различными типами данных и источниками.

ИнфоБез

10 Sep, 10:08


Системы управления информационной безопасностью и событиями (SIEM, Security Information and Event Management) играют ключевую роль в обеспечении безопасности информационных систем и сетей. Они предоставляют централизованное решение для сбора, анализа и управления событиями и данными безопасности.

Примеры SIEM-систем
Splunk: Одна из самых известных SIEM-систем, предоставляющая мощные функции для сбора, анализа и визуализации данных.
IBM QRadar: Обеспечивает интеграцию и корреляцию данных с различных источников, а также анализ угроз и инцидентов.
ArcSight: Обеспечивает анализ и корреляцию данных безопасности, а также поддерживает интеграцию с другими системами.
LogRhythm: Интегрирует сбор данных, корреляцию, управление инцидентами и создание отчетов в едином решении.

ИнфоБез

04 Sep, 09:07


Трояны (или троянские программы) — тип вредоносного программного обеспечения, который маскируется под легитимное или безвредное приложение, чтобы обманом заставить пользователей установить его на свои устройства. Название происходит от древнегреческого мифа о Троянском коне, который был использован для проникновения в город Трою.

Примеры:
- Банковские трояны: Zeus, Emotet
Специализируются на краже финансовой информации, таких как данные банковских счетов и логины для интернет-банкинга.
- Трояны удаленного доступа (RAT): DarkComet, njRAT
Предоставляют злоумышленникам полный контроль над зараженным устройством, например, доступ к файлам, камере, микрофону и другим ресурсам.
- Трояны-шпионы: SpyEye
Предназначены для слежения за действиями пользователя, включая нажатия клавиш, просмотр веб-страниц и использование приложений.
- Трояны-шифровальщики: CryptoLocker, WannaCry
Шифруют файлы на зараженном устройстве и требуют выкуп за их расшифровку.
- Трояны-манипуляторы систем: Stuxnet
направлены на манипулирование системами управления и могут использоваться для целевых атак на инфраструктуру.

ИнфоБез

30 Aug, 09:00


WannaCry — это известный шифровальщик (ransomware), который вызвал масштабную эпидемию в мае 2017 года, затронув сотни тысяч компьютеров.

WannaCry использовал уязвимость в Windows, известную как EternalBlue. Эта уязвимость позволяла злоумышленникам удаленно исполнять код на целевых системах. WannaCry распространялся по сети, заражая уязвимые системы без необходимости какого-либо действия со стороны пользователя.

После проникновения на систему, WannaCry шифровал файлы на компьютере, добавляя к ним расширение ".wncry".

Зашифрованные файлы становились недоступными для пользователя. После вирус выводил на экран сообщение с требованием выкупа (обычно в размере $300-$600 в биткоинах) за ключ для расшифровки файлов. Сумма выкупа увеличивалась, если пользователь не платил в течение определенного времени.

ИнфоБез

26 Aug, 14:10


ILOVEYOU — вирус, также известный как "Love Bug" или "Love Letter", впервые появился в мае 2000 года и распространился по всему миру с невероятной скоростью, заразив миллионы компьютеров всего за несколько часов.

Он распространялся через электронную почту. Письмо, содержащее вирус, имело тему "ILOVEYOU" и прикрепленный файл с именем "LOVE-LETTER-FOR-YOU.txt.vbs". Визуально файл казался текстовым документом, но на самом деле был скриптом на языке Visual Basic (VBS), который выполнял вредоносные действия при открытии.

Поведение вируса:

После того как пользователь открывал файл, вирус сканировал адресную книгу Outlook и отправлял себя по электронной почте всем контактам, что способствовало его стремительному распространению.

Вирус изменял файлы на зараженном компьютере, перезаписывая их содержимое своими копиями. Это касалось файлов с расширениями .jpg, .jpeg, .mp3, .mp2, .vbs, .vbe, .js, .jse, .css, .wsh, .sct, и .hta. Изначальные данные файлов становились недоступными.

Вирус также собирал пароли и другие чувствительные данные с зараженных машин, отправляя их на электронные адреса злоумышленников.

ИнфоБез

26 Aug, 12:06


Хочешь стать Linux-экспертом?

Linux++ - канал для тех, кто хочет профессионально освоить Linux и программирование!

- Уникальные гайды по администрированию Linux

- Продвинутые техники и рекомендации по разработке на языках C/C++

- Подробные статьи о внутреннем устройстве операционных систем

- Интересные факты и новости из мира технологий

🌐 Присоединяйся к нам и становись частью сообщества истинных гуру: Linux++

ИнфоБез

21 Aug, 12:05


Технология единого входа (SSO, Web SSO)

Single Sign-On технология позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников. 

Например, если на веб-портале существует несколько обширных независимых разделов то, пройдя процедуру аутентификации в одном из сервисов, пользователь автоматически получает доступ ко всем остальным, что избавляет его от многократного ввода данных своей учётной записи.

Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности.