Правила цифровой гигиены

16/07/2018

5

Реклама

Правила цифровой гигиены

16/07/2018

4


Украденные тайваньские сертификаты, используются в кибератаках.

11/07/2018

Исследователи безопасности обнаружили еще одну кампанию кибер-атак с использованием украденных сертификатов для обхода традиционных средств безопасности.

Читать далее…


Сказки о безопасности: Взлом такси

10/07/2018

https://www.itweek.ru/security/article/detail.php?ID=202019 

В этот вечер Дэн поздно закончил свою работу и решил, что поедет домой на такси. Тем более он уже давно предпочитал такси фирмы Zero. Это было куда проще, чем ездить на своем автомобиле. Он не любил сидеть за рулем и считал, что такси обойдется куда дешевле, чем поиск парковки в центре города. А прелесть Zero в первую очередь в том, что такси можно вызвать со смартфона, да и обойдется это дешевле, чем стандартное городское такси. Фактически Zero это даже не фирма такси, а некий информационный посредник между заказчиком и водителем обычного автомобиля.

Он вышел с работы, и у тротуара практически сразу же затормозил седан с буквой Z на боковом стекле.

Дэн сел в машину, и она тронулась.

— Как вас зовут? Вы говорили Сэм?

— Я не говорил. Можете развернуться? У меня изменились планы.

Однако машина упорно ехала вперед.

— Вам не кажется, что нам не сюда? Вы свернули куда-то в промышленную зону, а мне сюда не нужно!

— Зато мне нужно.

Машина остановилась, и водитель с помощью электрошокера атаковал Дэна…

Настало утро.

— Доброе утро, комиссар!

— Какое оно к черту доброе? У нас труп на 19-й улице. Причем, судя по всему, кто-то очень важный. К делу уже подключились департамент внутренней безопасности и департамент киберпреступлений. Их представители уже вылетели. Нас просят только обеспечить охрану места преступления. И ничего не трогать!

Прошел час.

— Доброе утро, комиссар! Я Рене из департамента киберпреступлений. Вы ничего не трогали?

— Мы что, похожи на идиотов? Вот телефон, мы нашли его в кармане трупа. Погибший — Дэн Корт из корпорации М, ведущий разработчик систем кибербезопасности, вел 13 проектов, связанных с министерством обороны и департаментом внутренней безопасности. Телефон принадлежит ему. Он задушен, а перед этим обездвижен электрошокером.

— Понятно, спасибо!

— Что с телефоном, Марк?

— Он стерт. Вообще-то хороший ход, украсть информацию и стереть все за собой. Но у нас есть возможность все восстановить.

— Да ну? Телефон зашифрован!

— Тогда нет, ты прав. Однако можно порыться в его резервных копиях. Или на компьютере, или в облаке.

— Ты прав, поехали к нему на работу.

— Добрый день, господа, вот его рабочее место.

— Погодите, но ведь здесь тоже все вытерто! Как вы можете это объяснить?

— На самом деле все просто. Дэн был параноиком и постоянно говорил, что в случае реальной опасности он может одной клавишей вытереть свой телефон, свое рабочее место и свой домашний компьютер. Судя по всему, вчера решил, что ему угрожает опасность, и так и сделал. Все же он работал с совершенно секретной информацией.

— Связались с Zero и выяснили кто водитель?

— Есть сложности. По логам его забрал водитель на черном седане, Рей Метьюз. Но он не забирал его. Ему пришел отказ с номера абонента. Да и Дэн сел в белый автомобиль. Это подтверждается видеокамерой на входе компании. Увы, мы не можем разобрать номер.

— Не зря я ненавижу все эти умные приложения. Заказ-то идет в компанию в шифрованном виде?

— Если бы! По открытой линии.

— То есть никто не мешает перехватить его по дороге?

— Нет, конечно!

— Ладно, придется искать этот белый седан. Просмотрите камеры на этой улице. На наше счастье их там много. Может удастся увидеть номер.

Прошел еще час.

— Шеф, а вы были правы! Вот номер автомобиля.

Еще через три часа преступник был задержан.

А ваше такси передает информацию по шифрованному каналу? Точно? Вы уверены?


Шпионская атака на мобильные устройства военнослужащих

06/07/2018

Ранее на этой неделе израильские агентства безопасности объявили, что террористическая организация ХАМАС установила шпионское ПО на смартфоны израильских солдат в своей последней попытке собрать информацию о своем давнем враге. Около 100 человек стали жертвами нападения, которое произошло в виде загрузки приложений для просмотра чемпионата мира и онлайн-приложений для знакомств. Все приложения были загружены через Google Play Store, официальный магазин приложений Google.

Читать далее…


Сказки о безопасности: Слежка через замочную скважину

02/07/2018

http://www.itweek.ru/themes/detail.php?ID=201931

— Комиссар, нам нужно знать, какие места сегодня посетит господин К.

— Что мы о нем знаем?

— Он приехал вчера, остановился в гостинице «Кайзерхофф», номер 215.

— Что еще известно?

— Да больше ничего. Он не использует смартфон по прямому назначению. Даже как телефон не использует — у него отключена либо просто отсутствует сим-карта. Так что по базовым станциям его не отследить.

— А чем же он тогда пользуется для связи?

— Скорее всего он использует бесплатный Wi-Fi в кафе и транспорте. Сегодня там очень много точек доступа.

— Паршиво.

— Кроме того, он не пользуется такси, а вчера весьма умело ушел от нашей слежки.

— А что говорят видеокамеры?

— Да тоже ничего. Он пользуется тем, что сейчас зима, и натягивает шарф, шапку и капюшон. В результате на лице остаются только темные очки. Камера распознать его не может. А от наружного наблюдения он весьма умело уходит.

— Н-да… Задача. Давайте посоветуемся с нашими техническими специалистами. Мигель, что скажете?

— Есть одна идея. Говорите, он остановился в «Кайзерхоффе»? Они год назад закончили капитальный ремонт и внедрили систему электронных замков, управляемую смартфонами через Bluetooth.

— А что нам это дает?

— Эта система устанавливает приложение на смартфон гостя. И позволяет отслеживать его местоположение. Не ставя его в известность. А значит…

— А значит вы честно заслужили благодарность. Что от нас требуется?

— Поехать со мной в гостиницу и установить там программное обеспечение, которое будет передавать нам координаты всех постояльцев. А уж тут мы разберемся, кто нам нужен.

— Берите инструменты и вперед. Время не ждет.

Так закончилась эта история. Увы, это не фантастика. Подобные ключи уже реальность!


Техасский центр рака оштрафован на $ 4,3 млн за утечки данных

22/06/2018

Хьюстон (AP). Федеральные должностные лица здравоохранения приказали Университету штата Техас MD Cancer Center заплатить штраф в размере 4,3 миллиона долларов США за то, что он не смог обеспечить безопасность данных.

Хьюстонская хроника сообщает, что Департамент здравоохранения и социальных служб США объявил в понедельник, что отказ MD Anderson зашифровать  медицинские записи нарушил закон о конфиденциальности пациентов от 1996 года, известный как Закон о переносимости и подотчетности медицинского страхования (Health Insurance Portability and Accountability Act -HIPAA).

Дело включает три инцидента, произошедшие в 2012 и 2013 годах, когда устройства центра были либо украдены, либо потеряны, что потенциально может поставить под угрозу медицинские записи 35 000 человек. Управление расследования гражданских дел в отношении нарушений данных обнаружило, что центр не полностью зашифровал все свои устройства за это время.

М.Д. Андерсон утверждал, что центр не подпадает под требования шифрования, поскольку информация о здоровье используется для исследования.

А теперь вопрос.

Ну нельзя же не думать о том, что пронесет еще раз. Ведь жареный петух клюнул уже дважды. Ждать третий раз? Не понимаю. Прошло 6 лет, а шифрование полностью так и не внедрено, хотя сегодня это уже реализовано прямо в операционной системе. Не знаю, как это назвать? Пофигизм? Тогда точно за него нужно расплачиваться. А как думаете вы? Или тоже ждете когда вас оштрафуют?