[recovery mode] Поможет ли блокчейн оптимизировать IAM-решения?

Технология блокчейн, все еще находящаяся на ранних этапах своего развития, представляет собой децентрализованную базу данных, в которой каждая участвующая система (или так называемая нода – “node”) хранит точную копию всех имеющихся данных. Подобно звеньям одной цепи, каждый блок информации неразрывно связан с предыдущим, образуя постоянно растущую цепочку блоков информации. Эти блоки информации всегда остаются неизменными, благодаря чему технология блокчейн идеально подходит для архивирования и хранения информации, выполняя роль распределенного реестра.


Читать дальше: Плюсы и минусы блокчейн для IAM

[recovery mode] Пять правил безопасности на время праздничных поездок

Ни для кого не секрет, что многие офисные сотрудники отправляются на праздники в путешествия и берут с собой в поездку ноутбук или смартфон, чтобы, например, показать родственникам забавные видеоролики, или чтобы запечатлеть, как отмечают праздник в других городах. Но используя в поездке ноутбук или смартфон, они, часто не подозревая, подвергают себя и свои компании многочисленным рискам. Какой же интерес путешествующие сотрудники представляют для злоумышленников, и как уберечься?


Читать дальше: Пять правил безопасности на время праздничных поездок

[recovery mode] Утечка данных в Uber – учимся на ошибках?

Компании Uber Technologies Inc. пришлось уволить своего директора по безопасности и одного и его заместителей за помощь в сокрытии информации об утечке данных, в результате которой хакерам удалось получить доступ к личным данным 57 миллионов пользователей сервиса и работающих с ним водителей.


Читать дальше: Взломанный периметр

[Перевод] Kali Linux: мониторинг и логирование

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter В предыдущих двух статьях из этой серии мы говорили о политике безопасности, о защите компьютеров и сетевых служб, о фильтрации трафика в Kali Linux. Благодарим наших читателей за полезные дополнения к этим материалам. В частности — пользователя imbasoft за ссылку на SANS Best Practices и за рекомендацию ознакомиться с комплексом стандартов СТО БР ИББС для погружения в тему бизнес-процессов управления безопасностью. Этот комментарий дан к первому материалу. Спасибо пользователю loginsin, который сделал ценные замечания ко второму материалу, касающиеся правил iptables и некоторых других тонкостей фильтрации трафика в Linux. Сегодня мы хотим поделиться с вами переводом раздела 7.5. главы 7 книги «...Далее...

Про PKI «на пальцах» за 10 минут



Предложил коллегам провести внутреннюю мини-лекцию по сабжу — идея зашла. Сел писать план лекции и… чот психанул — в итоге очнулся, дописывая небольшой гайд. Подумал, что будет полезно добавить сюда что-то для быстрого понимания, что такое PKI, зачем она нужна и как работает, так как пока готовился, чтобы освежить память, искал информацию в том числе на полюбившемся «Хабрахабре», но статей в таком формате не нашел.

Пишу на примере наших повседневных задач, которые знакомы многим: беспарольный доступ к серверам OpenVPN и защита доступа к ресурсам с помощью HTTPS. Читать дальше →

Для чего используется SBC на границе сетей

Постараемся в этой статье собрать и подытожить основные данные и факты, известные широкой и узкой общественности по поводу того, зачем же нужен Контроллер Пограничных Сессий (SBC) операторам и корпоративным заказчикам. Банальный запрос в поисковиках выдает не так много информации и она не всегда претендует на простоту и доступность изложения материала.

Растущая заинтересованность в виртуализации приложений и сетевой функциональности только добавляет вопросов типа «возможно ли развернуть SBC в виртуальной среде и не проиграть в функциональности».

Как видно из названия, SBC (Session Border Controller, пограничный контроллер сессий) – это оборудование (или ПО), устанавливаемое на границе сетей и что-то контролирующее.

Что контролируем на границе сетей?

[Перевод] Pwnie Awards 2017: достижения, ошибки и глупости в сфере информационной безопасности

В конце июля, на конференции Black Hat в Лас-Вегасе, вручали премию Pwnie Awards. Дают эту награду либо тем, кто сделал невероятную глупость в области информационной безопасности, отличился некомпетентностью, либо тем, кто что-то красиво, громко и весело взломал, или обнаружил что-то очень интересное. Учитывая специфику премии, вполне ожидаемо то, что далеко не все лауреаты поспешили подняться на сцену за ярко раскрашенной статуэткой пони. Государственные чиновники, представители разведывательных организаций и производители программного обеспечения обычно не склонны признавать свои ошибки.

image

Премия разделена на несколько номинаций. Победителей выбирают, путём голосования, представители сообщества хакеров.
Читать дальше →

IoT на страже порядка, или как сделать наш мир немного безопаснее

Мы любим детективные истории про Шерлока Холмса, Эркюля Пуаро, комиссара Мегрэ, Эраста Фандорина или Настю Каменскую, но давайте попробуем представить, как повлияет на их сюжет наступление эпохи Интернета вещей (IoT). Современные технологии позволяют намного усложнить жизнь преступников – не важно, идет ли речь о взломе дома, угоне автомобиля или онлайн-мошенничестве в банковской сфере, существуют умные решения, предлагающие многоуровневую защиту. И если бы авторы знаменитых детективов писали свои произведения сегодня, им было бы не так уж просто придумать злодея, которому удалось бы уйти от наблюдения или запутать следствие! Познакомимся с самыми хитрыми инновациями, созданными для защиты от преступников.


Читать дальше: IoT на страже порядка

[Из песочницы] Краткое введение в безопасность приложений

Перевод статьи Scott Arciszewski «A Gentle Introduction to Application Security».

У меня есть печальные новости для программистов, читающих эту заметку. Но, как вы знаете, нет худа без добра.

Новость первая: если вы являетесь веб-разработчиком или только размышляете о том, чтобы начать изучать веб-разработку, то, вероятнее всего, вы не думаете о себе как о специалисте по безопасности. Может быть, вы принимаете во внимание некоторые угрозы безопасности, например, при валидации пользовательских данных. Но, скорее всего, вы все же не являетесь экспертом в этой области.

И вторая новость: если ваш код выполняется на боевом сервере, он находится на первой линии обороны всей системы и, возможно, всей сети. Поэтому логично, что приложение, которое вы разрабатываете, обязано быть безопасным.
Читать дальше →

[Перевод - recovery mode ] Полезные плагины и советы по безопасности для WordPress



Онлайн-маркетинг и ведение блогов не получили бы столь широкого распространения без таких систем управления содержимым (CMS), как WordPress.

Считается, что WordPress — это самая простая и при этом многофункциональная CMS. С помощью нее все от любителей до крупных компаний могут создавать, публиковать, управлять и следить за веб-контентом.

На сегодняшний день на WordPress работает примерно 76,5 миллионов блогов, или 27% всех страниц в интернете. Каждый день создается еще 50000 веб-сайтов (источник: WordPress).

Из-за такого объема операций WordPress становится мишенью для злоумышленников. Взломщики проникают в систему, чтобы распространять вирусы, раскрывать данные или мешать работоспособности WordPress-сайта в целом.
Читать дальше →


Последние посты