Технологии безопасности

Сайт посвященный вопросам безопасности

Мониторинг и система управления ЦОД

Все больше информации появляется в интернете о интеграции компаний которые занимаются программным обеспечением, для управления инфраструктурой дата центра. Совсем недавно появилась информация о слиянии двух компаний Nlyte Software и FieldView Solutions. Компания DCIM на рынке уже больше 10 лет и на данный момент в ее состав входить более шести десятков поставщиков программного обеспечения для ЦОД. В ближайшее время планируется сократить число поставщиков, но данное решение не повлияет на общую ситуацию компании. Все больше и больше компаний привлекает возможность получить сверх прибыль, к ним относятся, как крупные компании так и стартапы. Вендоры не спешат выйти на рынок DCIM, и набираясь опыта на простих системах мониторинга и управления инфраструктурой дата центра.

Continue reading

Эффект кобры. Кейлоггер на eBay и запрет на копипаст пароля

Во времена Британской империи у англичан возникла маленькая проблема на Индийском субконтиненте — кобры. Оказалось, что повсюду чертовски много этих рептилий. А ещё выяснилось, что они ядовиты. Это не нравилось колонистам, некоторые из них умирали. Поэтому британские власти придумали отличный выход. За каждую убитую кобру индийским туземцам стали выплачивать небольшое вознаграждение. Казалось бы, проблема решена.

К сожалению, индусы иначе интерпретировали условия выплаты вознаграждений. Они посчитали это отличной причиной, чтобы разводить ядовитых змей и сдавать их за деньги. Осознав проблему в изначальной логике, британские власти отменили выплату вознаграждений. Ну, а индийцам ничего не оставалось, кроме как выпустить огромное количество кобр на свободу. В результате, их количество в индийских лесах выросло многократно.

Оттуда пошло выражение эффект кобры. Ситуация, когда принятое для исправления проблемы решение не исправляет эту проблему, а ведёт к прямо противоположному результату.
Continue reading

Многочисленные критические уязвимости в антивирусах Symantec-Norton

Опубликован рабочий эксплоит для всех версий антивирусов Symantec/Norton

Вчера Тэвис Орманди (Tavis Ormandy) из хакерского подразделения Project Zero компании Google выложил в открытый доступ информацию о многочисленных уязвимостях в антивирусных программах Symantec, в том числе уязвимостях с удалённым исполнением кода.

Некоторые специалисты говорят, что установленная на компьютере антивирусная программа, учитывая её максимальный уровень привилегий в системе, может стать дополнительным вектором атаки, то есть дополнительной брешью в общей безопасности системы. Пример Symantec демонстрирует это настолько явно, насколько такое возможно. В некоторых случаях под Windows вредоносный код загружается прямо в ядро операционной системы, что ведёт к повреждению памяти ядра.
Continue reading

Форк блокчейна Ethereum, или «вот так свобода и умирает, под гром аплодисментов»

Криптовалюта Ethereum стоит на историческом распутье, которое оставит неизгладимый след в её истории. О «чёрных списках», централизованной «децентрализованной автономности» и почему сообщество с такой радостью, рвением и беззаботностью открывает ящик регуляции криптовалюты, тем самым забивая гвозди в гроб Ethereum.
Continue reading

GFI LanGuard — виртуальный консультант по безопасности

Одна из важных задач обеспечения информационной безопасности — выявление потенциальных рисков и «дыр» в защите. Нужно найти и устранить уязвимости прежде, чем ими смогут воспользоваться злоумышленники. Для этой цели и служат сканеры безопасности. Сканер безопасности или сканер уязвимости сети –  автоматизированное решение для полного сканирование портов, контроля обновлений ПО, а также проверки программных и аппаратных средств. Это приложение, сканирующее сеть и ее устройства для обнаружения слабых мест в системе безопасности.

Сканеры проверяют используемые приложения, ищут «дыры», которыми могли бы воспользоваться хакеры, и предупреждают администратора о зонах риска и пробелах в системе безопасности. Их задачи — идентификация и анализ уязвимостей, инвентаризация ресурсов, формирование отчетов, содержащих описание уязвимостей и варианты их устранения. Конечно, функциональность разных продуктов существенно различается, однако грамотно используя сканер уязвимости сети, хорошо зарекомендовавший себя на рынке, можно значительно усилить сетевую безопасность.
Continue reading

Исследуем защиту и восстанавливаем аркады Namco System ES1


Введение

Эта история началась практически сразу после написания статьи об исследовании аркады небезызвестной корейской компании: в аркадном автомате Tank! Tank! Tank! от Namco вышел из строя жесткий диск (что неудивительно, т.к. производитель установил в автомат не отличающиеся надежностью Seagate 7200.12), диск взяли с рабочей аркады и скопировали его через WinHex, после чего игра перестала запускаться. Предположив, что целостность диска была нарушена неосторожным нажатием клавиши в окне редактирования данных на диске в WinHex, был взят другой диск с еще одного рабочего автомата, скопирован аналогичным образом, который также перестал запускаться. Тут-то и стало понятно, что в диск каким-то образом встроена защита от копирования.
Continue reading

Обновление MS16-072 ломает Group Policy. Что с этим делать?

Ничего не предвещало беды в прошлый «вторник обновлений» (14 июня): бюллетень обновлений содержал лишь сухой список важных обновлений безопасности и стандартные рекомендации по их немедленной установке. Однако, после применения обновлений, системные администраторы по всему миру столкнулись со странным поведением политик безопасности. Наиболее распространённый симптом: начали «отваливаться» сетевые принтеры и папки.
Continue reading

Сколько информации можно передать через вентилятор CPU

15 бит в минуту

Съём информации с изолированного компьютера, который не подключен к сети (air-gapped), представляет сложную, но интересную задачу. За последние десять лет разработано несколько способов такой эксфильтрации данных: например, запись электромагнитного излучения видеокарты и различных компонентов на материнской плате [1],
[2], [3], [4], распознавание нажатий клавиш по звуку, съём информации по оптическому [5] и термальному [6] каналам, передача аудиосигнала через динамики в слышимом и неслышимом диапазонах частот [7], [8], [9], радиопередача с монитора на AM-радиоприёмник [10] и другие.

Но никому прежде не приходила в голову передавать поток информации, изменяя скорость вращения вентилятора. А ведь это кажется тривиальной идеей.

Вредоносную программную систему под названием Fansmitter разработали Андрей Дайдакулов, Иосеф Солевич, Ювал Еловичи и Мордечай Гури и из научно-исследовательского центра компьютерной безопасности в университете имени Бен-Гуриона.
Continue reading

Майнеры Ethereum приступают к голосованию по судьбе «украденных» денег

В продолжение моей предыдущей статьи о «краже» денег из контракта The DAO сети Ethereum (которую также можно считать и легитимным изъятием средств в рамках установленных контрактом правил), даю обновление по статусу: разработчики клиентских программ блокчейна выпустили новые версии с возможностью проголосовать за путь soft-fork’а.


Continue reading

Павел Дуров: Telegram не собирается предоставлять ключи шифрования третьим лицам


Фото: REUTERS/Dado Ruvic

Сегодня Госудма во втором и третьем чтении проголосовала за принятие пакета поправок авторства депутатов Яровой и Озерова. Изменение законодательства, инициированное поправками, имеет далеко идущие последствия для телекоммуникационных компаний, работающих в России. В частности, теперь компании обязаны хранить все данные своих абонентов в течение многих месяцев. Мессенджеры и социальные сети по запросу властей должны предоставлять ключи декодирования к зашифрованной переписке пользователей.

Основатель соцсети «Вконтакте» и мессенджера Telegram Павел Дуров сегодня заявил, что не собирается выполнять это требование. Он сказал, что Telegram не будет выдавать данные или ключи шифрования третьим лицам, включая правительство, пишут «Известия». По его словам законы, которые принимаются в различных странах, никак не повлияют на это решение.
Continue reading