Новости с тегом «ИБ»

12 ноября 2018 — 19:22

Наш коллега, старший преподаватель кафедры Антон Лейкин решил продолжить исследование протокола Secure SCTP — Secure Stream Control Transmission Protocol. Протокол Secure SCTP обеспечивает функции безопасности на транспортном уровне без необходимости использования других протоколов безопасности, таких как, например, TLS или IPSec. В статье, доступной в Рубрикаторе, автор остановился более детально на процедурах, необходимых для интегрирования криптографических функций в базовый протокол SCTP. Также в статье приводится MSC-сценарий процесса установления, сопровождения и разрушения безопасного сеанса связи с поясняющими комментариями. Рекомендуем ознакомиться.

Другие статьи автора по близкой тематике: первая, вторая, третья и четвёртая.

2 июля 2018 — 16:24

Уязвимость стандарта LTE

В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь. Об этом пишет онлайн-издание OpenNET.ru, а технические подробности. можно почерпнуть из этой статьи. Сознательно ли оставлена такого рода лазейка и кем именно допущен такой промах на стадии разработки стандарта, — остаётся только строить конспирологические теории.

5 мая 2018 — 01:28

С днём шифровальщика!

Система шифра является настоящей находкой и для торговцев, и для военных, и даже для ведущих личный дневник школьниц. Пятого мая криптографы отмечают свой праздник. Официально криптография — это полноценная наука, обеспечивающая секретность сообщения. Первый научный труд о криптографии был написан задолго до начала нашей эры. Познавательный материал от журналистов издания «Вечерняя Москва».

На шифровании основывается в том числе и система электронных подписей, официально узаконенная во многих странах мира. Принят закон о защите персональных данных, которая осуществляется с использованием криптографических алгоритмов. Кроме того, интернет-трафик сегодня более чем на 50% также является шифрованным и использует защищённые протоколы.

22 апреля 2018 — 01:39

Редакция познавательного проекта «Код Дурова» подготовила цикл статей под названием «История криптографии: от стеганографии до сложных алгоритмов» Части: первая (от примитивных задумок до сложных установок вроде Энигмы или Лоренца), вторая (шифр Виженера), третья (Россиньоли и Базери). Рекомендуем, интересно написано! Авторы обещают продолжение.

1 апреля 2018 — 18:02

Cisco (logo)

Компания Cisco Systems выпустила годовой отчёт по кибербезопасности за 2018 год. Тенденции таковы, что IT-специалистам по всему миру совсем не до шуток. Можно ознакомиться с оценкой безопасности, основными выводами и аналитикой угроз. Особое внимание авторы отчёта уделяют проблеме неправомерного использования облачных сервисов и других легитимных ресурсов. Прямая ссылка на 60-страничный документ доступна посетителям нашего сайта.

20 марта 2018 — 17:30

Компания Qrator опубликовала ежегодный отчёт по кибербезопасности за 2017 год. В нём специалисты рассказывают о вызовах в сфере киберугроз, затрагивают проблемы в безопасности IoT. Особое внимание уделяется проблемам маршрутизации — несколько ярких примеров того, как неправильная настройка BGP может привести к крайне нежелательным последствиям. Рекомендуем ознакомиться.

12 января 2018 — 16:15

Telegram App

Ребята из MIT взялись исследовать вопросы безопасности Telegram: рассказали об используемом протоколе и провели сравнение с другими аналогичными продуктами. Ознакомиться с их выводами можно на страницах ресурса SecurityLab.ru. Главный же «обывательский» вывод прост: приватность и тайна переписки нынче — понятия весьма условные. Ранее СМИ сообщали об интересных особенностях группоых чатов WhatsApp. И 100%-ного доверия к сервису от братьев Дуровых, разумеется, также быть не может.

18 декабря 2017 — 13:56

Наши специалисты не оставляют важное направление научной работы — исследования телекоммуникационных протоколов. Известно, что для защиты передаваемых данных можно использовать различные решения и протоколы, в зависимости от требуемого уровня реализации в модели OSI. Об одном из них идёт речь в статье старшего преподавателя кафедры Антона Лейкина.

14 ноября 2017 — 17:54

PwC

Обнадёживающий рост. Несмотря на сложности, российские компании вкладываются в разработку внутренних стратегий информационной безопасности (ИБ). В этом году бюджеты на ИБ у небольших компаний выросли на 30%, у крупных — на 17%. У 40% компаний, принявших участие в опросе, внятной стратегии по ИБ просто нет! При этом эксперты считают, что на 100% уйти от «хакерских рисков» невозможно — лишь в той или иной степени минимизировать потери. Исследование, проведённое консалтинговой фирмой PwC на эту тему посмотрели журналисты издания «Telecom-Daily».

15 января 2017 — 06:03

WhatsApp encryption

Как страшно жить: кругом бэкдоры, не утихают разговоры. Редакция Newsru.com затрагивает вопросы безопасности WhatsApp.

В этом мессенджере, как бы считающемся одним из самых надёжных, переписка пользователей может быть не столь хорошо защищена от чужих глаз. Как сообщил британской газете The Guardian эксперт по криптографии и безопасности Тобиас Болтер из Калифорнийского университета в Беркли, ему удалось обнаружить в работе мессенджера так называемый бэкдор, который в теории позволяет компании получать доступ к содержимому переписки пользователей и предоставлять её государственным органам при получении соответствующего запроса. Трюк заключается в принудительной смене ключей шифрования без ведома собеседников.

22 ноября 2016 — 15:49

По мотивам наших октябрьских заметок. Echelon, CALEA, PRISM... в общем, всё-таки интересно: а как «у них»? Михаил Климарёв проследил хронологию в новом материале серии «Таймлайны телекома» на NAG.ru.

28 октября 2016 — 23:09

Endace

Интересная статья (на английском) в специализирующемся на журналистских расследованиях и проблемах кибербезопасности заокеанском издании The Inercept. Про систему Meduza, которую создавали для анализа и расшифровки больших объёмов интернет-трафика для слежки за пользователями. Буквально, 40 Гбит/с одной карточкой.

Малоизвестная компания Endace из Новой Зеландии даже получила на это два правительственных гранта общей суммой более $ 11 млн. Фирма продаёт свои решения операторам AT&T, AOL, Verizon, Sprint, Cogent Communications, Telstra, Belgacom, Swisscom, Deutsche Telekom, Telena Italy, Vastech South Africa, и France Telecom. Такой своего рода «бюджетный СОРМ» для Европы и США, и даже работающий.

О решениях Endance писало на днях российское информагенство REGNUM.

16 октября 2016 — 22:00

Чарующая магия цифр: по данным из открытых источников, сегодня исполняется 16 лет со дня подготовки доклада оборонного ведомства Франции, раскрывающего европейцам суть системы радиоэлектронной разведки «Эшелон», построенную ранее англосаксонскими государствами во главе с США. Некоторую информацию о системе, при желании, можно найти в Сети.

6 октября 2016 — 00:49

Регулятор и крупнейшие коммерческие организации, банки, эксперты по информационной безопасности всё чаще признают SMS-коды опасными для оплаты и подтверждения различных транзакций. Какие же методы аутентификации могли бы стать альтернативой привычным коротким сообщениям в обозримом будущем? Об этом — в материале «Известий».

О высокотехнологичных видах мошенничества и докладе экспертов на тему уязвимостей СПС мы писали в июле.

12 июля 2016 — 17:21

В России стремительно распространяется новый высокотехнологичный вид мошенничества, связанный с подменой номера «вызывающего абонента». Причём, жертвами злоумышленников могут стать даже продвинутые параноики, помешанные на вопросах безопасности. О нём как раз сегодня рассказали журналисты TelecomDaily.

Мы же, вместе с коллегами из НОЦ ИКТ, обращаем внимание посетителей сайта на отчёт «Об основных угрозах безопасности в сетях SS7 мобильной связи», подготовленный аналитиками компании Positive Technologies в июне этого года. Будьте бдительны и осторожны.

20 июня 2016 — 18:30

Cisco logoВ блоге НОЦ ИКТ в популярной социальной сети — ссылка на интервью, которое ресурс TelecomDaily взял у инженера-консультанта Cisco Дениса Коденцева. Оно целиком посвящено управлению корпоративными сетями и, в частности, сетевой безопасности.

6 мая 2016 — 15:58

Обозреватель ресурса SecurityLab.ru Алексей Лукацкий свёл воедино информацию о недавних изменениях в законодательстве, затрагивающем вопросы информационной безопасности. Дельный материал, рекомендуем ознакомиться.

25 апреля 2016 — 16:12

В блоге НОЦ ИКТ пытливого посетителя ждёт ссылка на очень поучительный хабрапост по мотивам вот этой недавней новости.

20 апреля 2016 — 00:54

«Ведомости» пишут о планах государства регулировать шифрованный трафик. Чиновники ищут способы, как это сделать, по заданию Совета безопасности. Специально создающаяся рабочая группа должна представить конкретные предложения к 1 июля. Здесь можно прочитать материал на ту же тему агентства РБК.

13 апреля 2016 — 02:35

Сегодня банковская карта есть почти у каждого нашего студента, да и у преподавателей тоже есть на руках такие платёжные средства. А задумывались ли вы хоть раз о безопасности прохождения транзакций? В общем, вот такой интересный обнаружился хабрапост. Читаем и вникаем. Все тонкости процессинга, интересно.

1 апреля 2016 — 02:14

Проблемы, связанные с уязвимостями в системах безопасности публичных облаков, не являются поводом для шуток. Они вызывают беспокойство даже у таких крупных сервисов, как Apple iCloud и Amazon WebServices. Поэтому практически все более-менее крупные заказчики, в первую очередь государственные структуры, предпочитают развёртывать свои частные облака, а не прибегать к услугам публичных. Ссылку на обзор тенденций развития облачных дата-центров от компании Huawei можно найти в блоге НОЦ ИКТ.

15 февраля 2016 — 11:00

Как стало известно «Ъ», в России может быть создан государственный удостоверяющий центр (УЦ) для выдачи SSL-сертификатов. Вопрос курируется Администрацией президента и прорабатывается Минкомсвязи. Производителей операционных систем и браузеров могут обязать предустанавливать корневой сертификат данного УЦ.

22 декабря 2015 — 03:04

NetScreen by JuniperКомпания Juniper Networks сообщила об обнаружении в своей операционной системе ScreenOS «постороннего кода», пишет издание «Хакер». На базе ScreenOS  функционирует аппаратная платформа NetScreen, призванная (как бы) повысить безопасность всей инфраструктуры сети. В коде системы нашли бекдор, который позволяет дешифровать VPN-трафик клиентов. Бекдор скрывался в файерволе NetScreen с 2012 года.

30 ноября 2015 — 16:19

Коллеги из НОЦ ИКТ напоминают: сегодня отмечается Международный день защиты информации.

18 ноября 2015 — 23:14

На «Хабре» не утихают разговоры о практиках реализации требований законов о хранении и передаче персональных данных. Очередная попытка создать некий иллюстрированный FAQ по теме предпринята здесь.

10 ноября 2015 — 01:53

SECaaSПо мнению экспертов рынка, доля сервисов ИБ к 2018 году вырастет более чем в 4 раза по сравнению с 2014 годом. Эти сервисы займут до 40% рынка, а общий объём рынка в сопоставимых ценах сократится на 15%. В структуре сервисов значительную долю будут занимать интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service (SECaaS). Издание «spbIT» знакомит с точкой зрения на проблему компании Cisco.

28 октября 2015 — 03:31

Ресурс SecurityLab.ru решил развенчать мифы о новом интернет-меме — «волшебной хакерской SIM-карте», наделённой невиданными и неслыханными возможностями. Интересный материал со скриншотами Greenhead и Wireshark, с выводами в конце.

27 октября 2015 — 02:20

Заокеанский исследователь из UCLA представил заслуживающий внимания доклад на конференции ACM CCS 2015. По мнению учёного, новая технология передачи данных и голоса по сети LTE (VoLTE) небезопасна, излагает издание «Хакер». Уязвимости связаны с фундаментальными проблемами, которые возникают вследствие передачи голоса и данных по одним и тем же каналам связи.

20 октября 2015 — 17:14

Представлен новый вариант атаки на беспроводные точки доступа, сообщает OpenNET. Метод связан с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения. При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов.

11 октября 2015 — 06:15

Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. «Ъ» удалось ознакомиться с ключевыми положениями проекта документа.

2 октября 2015 — 17:46

«Хабражитель» Вадим Яницкий подготовил пространный, но интересный материал о том, как работают сотовые сети стандарта GSM. Автор отмечает, что поскольку инфраструктура сотовых сетей довольно велика, а её описание может занять целую книгу, в статье он решил остановиться на Um-интерфейсе (air interface), с помощью которого наши телефоны взаимодействуют с оборудованием оператора, а также другими абонентами.

2 октября 2015 — 05:13

Известный сайт OSzone.net перевёл новость, попавшую в четверг на ленту PCWorld. В популярном инструменте шифрования TrueCrypt (для Windows) найдены две значительные уязвимости. Их применение может дать атакующим доступ к пользовательским данным. Рекомендуется перейти на форк, который называется VeraCrypt и, в отличие (предыстория описана на «Хабре») от оригинальной программы, поддерживается разработчиками.

16 сентября 2015 — 16:47

«Урожайный» сегодня день на такие новости. Месяц назад мы писали об аналогичном происшествии. И вот, снова — речь о продукции корпорации Cisco. В официальном блоге компании FireEye появилась информация об обнаружении новой серии атак на маршрутизаторы. Специалисты обнаружили, что, равно как и в августе 2015 года, данная атака не эксплуатирует никаких уязвимостей в оборудовании Cisco или его ПО.

Подробности, среди прочих медиа, приводит издание «Хакер». И они неутешительны. Ведь по факту, атакующие предпринимают шаги, логически следующие после подмены прошивки ROMmon: внедряют вредоносный код и получают на скомпрометированном «железе» привилегии администратора. Напомним, что ROMmon в устройствах Cisco отвечает за режим диагностики и восстановления. Этот компонент загружается до старта ОС Cisco IOS и предназначен в том числе для манипулирования содержимым flash-памяти устройства. Корпорация Cisco уже отреагировала на инцидент.

16 сентября 2015 — 16:18

Блог НОЦ ИКТ со ссылкой на CNews сообщает о неприятной уязвимости ПО 4G-модемов Huawei E3272s. Устройство широко брендируется «большой тройкой» и известно на рынке как МегаФон M100-4, МТС 824F, 824FT. По результатам исследования, проведённого компанией Positive Technologies, китайский поставщик телекоммуникационного оборудования выпустил обновлённую «прошивку» для данного устройства. Закрытая уязвимость позволяла злоумышленнику, как следует из бюллетеня Huawei PSIRT, использовать этот недостаток безопасности для блокирования работы целевого устройства, отправив на него вредоносный запрос.

5 сентября 2015 — 19:50

В эти выходные у нас есть новость для продвинутых приверженцев «яблочной» экосистемы. Международная группа энтузиастов продолжает совершенствовать на Github масштабное руководство — подборку идей и советов о том, как улучшить безопасность компьютера под управлением OS X Yosemite. Отдельно рассматриваются аспекты шифрования данных и сетевого трафика.

24 августа 2015 — 16:09

cisco доклад ИБВ блоге НОЦ ИКТ опубликовано видео стримкаста доклада по материалам полугодового отчёта корпорации Cisco, посвящённого вопросам безопасности за 2015 год. Подробно исследуются проблемы информационной безопасности, а также предоставляется обновлённая информация о наиболее серьёзных угрозах, зафиксированных специалистами компании Cisco. Представлен обзор самых серьёзных угроз, обнаруженных в первой половине 2015 года. Отдельное внимание уделено уязвимостям в популярном и широко используемом СПО.

17 августа 2015 — 03:42

Не утихают разговоры об атаках нового типа на маршрутизаторы Cisco. Калифорнийская корпорация призналась в том, что в ходе атак на её маршрутизаторы хакерами была заменена прошивка устройства. Впрочем, некоторые российские эксперты по информационной безопасности — мнения приводит издание CNews — считают, что речь идёт об «имплантах в стиле АНБ», и отмечают, что Cisco впервые подтвердила факт их установки.

10 августа 2015 — 16:15

PwC logoАналитики фирмы PwC опубликовали объёмное исследование The Global State of Information Security, в котором анализируется ситуация на рынке услуг по обеспечению информационной безопасности. В целом, в последние годы количество критических инцидентов растёт, а рынок услуг по противодействию злоумышленникам и защите информации, соответственно, имеет отчётливую тенденцию к росту. В кратком переводном изложении с основными тезисами, благодаря энтузиастам, можно ознакомиться и на «Хабре».

2 июля 2015 — 21:04

Одно популярное издание решило порадовать посредством своего блога на «Хабре» приверженцев «яблочных» продуктов. Экскурс в историю: зловредное ПО для OS X. Любопытный материал.

Весь архив новостей:
Лента | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | Старый сайт