Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний

Автор: admin от 15-03-2018, 04:50, посмотрело: 283

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний



Согласно собранной экспертами Positive Technologies статистике
, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптовалютные биржи и ICO.



Главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратно шифруют данные, нанося тем самым огромный урон инфраструктуре компаний.

Категория: Информационная безопасность

 

Учебник Thymeleaf: Глава 5 Установка значений атрибутов

Автор: admin от 14-03-2018, 05:35, посмотрело: 239

5 Установка значений атрибутов



В этой главе мы объясним, как можем установить (или изменить) значения атрибутов в разметке.

Категория: Информационная безопасность

 

Новый офис учебного центра NTC — учебный центр Check Point

Автор: admin от 14-03-2018, 05:35, посмотрело: 365

12 марта в Москве произошло торжественное открытие нового офиса учебного центра NTC (Network Training Center) — сертифицированного учебного центра компании Check Point в России. Новое расположение учебного центра — БЦ Голден Гейт (б-р Энтузиастов д.2). В конце статьи небольшой подарок для наших читателей.



Новый офис учебного центра NTC — учебный центр Check Point

Категория: Информационная безопасность

 

Как я blakecoin майнер делал

Автор: admin от 14-03-2018, 05:35, посмотрело: 360

Как я blakecoin майнер делал


Не знаю кому как, а меня прошедший 2017 год шокировал стремительным взлетом биткоина. Сейчас, конечно, ажиотаж уже ушел, а в 17-м году про криптовалюты говорили и писали все кому не лень.



Я видел, что люди пытаются зарабатывать на криптовалютах. Кто как умеет. Кто-то на все сбережения скупал видеокарты и начинал самостоятельно майнить в гараже. Кто-то вкладывался в облачный майнинг. Кто-то пытается организовать свой пул. Кто-то запустил в производство шоколадные биткоины, а кто-то выпускает минеральную воду:



Как я blakecoin майнер делал


Я тоже стал изучать, что же такое эти самые биткоины. Когда-то я даже начал свое собственное иследование алгоритма SHA256 и написал статью здесь на хабре "Можно ли вычислять биткоины быстрее, проще или легче?". Мои исследования алгоритмов хеширования до сих пор продолжаются и еще и близко не завершены… Может быть когда нибудь напишу про это отдельную статью. А сейчас пока вот это…

Категория: Информационная безопасность

 

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты

Автор: admin от 14-03-2018, 05:35, посмотрело: 289

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты



В предыдущих частях исследования мы обсудили экономические основы
и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ).



Далее мы рассмотрим:




  • роль обеспечения безопасности в жизни коммерческой организации;

  • место службы информационной безопасности в структуре менеджмента организации;

  • практические аспекты обеспечения безопасности;

  • применение теории управления рисками в ИБ;

  • основные угрозы и потенциальный ущерб от их реализации;

  • состав обязательных требований, предъявляемых к системе ИБ банковских безналичных платежей.

Категория: Информационная безопасность

 

Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012

Автор: admin от 14-03-2018, 00:15, посмотрело: 234

Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012


Мы продолжаем цикл из 27 статей на основе его лекций:



01/02: «Понимание модели OSI» Часть 1 / Часть 2

03: «Понимание архитектуры Cisco»

04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2

06: «Свитчи от Cisco»

07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»

08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2

10: «Продукция в сфере беспроводных локальных сетей»

11: «Ценность беспроводных локальных сетей Cisco»

12: «Основы маршрутизации»

13: «Строение роутеров, платформы маршрутизации от Cisco»

14: «Ценность роутеров Cisco»

15/16: «Основы дата-центров» Часть 1 / Часть 2

17: «Оборудование для дата-центров»

18: «Ценность Cisco в дата-центрах»



И вот восемнадцатая из них.

Категория: Информационная безопасность

 

Смена пароля: 10 шагов к хорошей реализации

Автор: admin от 14-03-2018, 00:15, посмотрело: 232

У нашего заказчика есть интернет-портал и пользователи, данные которых заведены в домене. Доступ в личный кабинет — по паролю, а где пароль, там и людская забывчивость.



У нас уже была страница смены пароля, но механизм работы был не оптимальным. Вот как всё происходило. Пользователь оставлял заявку в домене на смену пароля. В ответ система, в свою очередь, оставляла заявку, которую администратор обрабатывал вручную. Он генерировал пароль в домене, после чего приписывал его в заявке. Пользователю приходило email-уведомление: “Ваш пароль изменён на такой”.



Смена пароля: 10 шагов к хорошей реализации

Нас смущали три момента:




  • Sharepoint, от которого мы уходим в тех местах, где он не нужен.

  • Потребность в участии администратора. Нам не хотелось отвлекать квалифицированного специалиста на подобные рутинные и частые операции.

  • Мы присылали пароль прямо в письме, что не очень-то безопасно. Такой пароль можно прочесть с экрана. Появляется много вариантов, как он может утечь.



  • И ещё был психологический момент: система создавала такие сложные пароли, что их было сложновато запомнить, оставалось только где-то записать.Тоже небезопасно. Зато такой пароль очень просто забыть. Можем предположить, что это обстоятельство тоже влияло на количество заявок на смену пароля.



    Итак, стало понятно, что механику смены пароля пора изменить.

    Категория: Информационная безопасность

     

    Когда бизнес растёт: виртуальные номера в формате DEF

    Автор: admin от 12-03-2018, 13:15, посмотрело: 213

    Ранее мы рассказывали об использовании виртуальных номеров в формате DEF с облачной IP-АТС. Появившиеся новые бизнес-кейсы подтверждают, что эта несложная схема весьма востребована для различных задач, а невысокая стоимость эксплуатации часто определяет выбор в ее пользу. Сегодня мы бы хотели описать успешный опыт одной из компаний, работающей на рынке продаж готовых бизнесов и франшиз.



    Когда бизнес растёт: виртуальные номера в формате DEF

    Категория: Информационная безопасность

     

    Дайджест интересных материалов для мобильного разработчика #244 (5 марта— 11 марта)

    Автор: admin от 12-03-2018, 13:15, посмотрело: 142

    В эту короткую неделю новостей и статей не очень много, но все же есть один день разработчика в банке, исследование приложения Instagram в поисках звонков, анимации, разведение собственных криптокотов, ретаргетинг и дефицит UX.



    Дайджест интересных материалов для мобильного разработчика #244 (5 марта— 11 марта)

    Категория: Информационная безопасность

     

    Как быть с «нигилистами в инфобезопасности»

    Автор: admin от 12-03-2018, 13:15, посмотрело: 134

    Как быть с «нигилистами в инфобезопасности»


    Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следовать. Конечно же, эта проблема возникает и в других профессиях (технических и не только), но в информационной безопасности она особенно распространена. Позвольте мне рассказать несколько историй, в которых вы непременно узнаете себя.

    Категория: Информационная безопасность