cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

ZLONOV

Телеграм-канал сайта ZLONOV.ru Новости и актуальные темы из сфер: информационная безопасность, информационные технологии, кибербезопасность и около. #ИБ #ИТ #АСУТП #маркетинг Для связи: https://zlonov.ru/contactme/

Show more
Advertising posts
3 189Subscribers
+124 hours
+107 days
+4930 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Так и живём... #пятничное
Show all...
😁 21🤣 11💯 3🔥 1😢 1
На прошлой неделе НКЦКИ сообщил о запуске сервиса «Утекли ли Ваши данные? Проверьте» (УЛВДП). Естественно захотелось его сравнить с другим весьма популярным «Have i been pwned?» (HIBP). Результаты навскидку такие: - HIBP ищет только по электронной почте, УЛВДП - ещё и по логину и по номеру телефона; - HIBP приводит краткую справку о самой утечке с ссылкой на более детальное описание, УЛВДП отображает только наименование источника утечки и дату; - HIBP обычно находит больше утечек (сравнивал по нескольким адресам), но УЛВДП порой указывает на отсутствующие у HIBP - например, утечку Tele2.ru; - HIBP позволяет подключить отдельный дашборд для поиска всех утечек для конкретного почтового домена; - HIBP позволяет работать через API; - на сайте HIBP есть общая статистическая информация и отдельная информация о всех подключенных базах, в сервисе УЛВДП такой информации нет. В целом, для первой итерации - УЛВДП получился вполне рабочим, хотя о полной альтернативе HIBP говорить пока рано. Ну, а для бОльшего эффекта рекомендовал бы пользоваться ими обоими одновременно. _______________________ Сервис НКЦКИ: https://chk.safe-surf.ru Сервис Have i been pwned?: https://haveibeenpwned.com Пресс-релиз: https://safe-surf.ru/specialists/news/706601/ Новость на AntiMalware: https://www.anti-malware.ru/news/2024-04-15-114534/43162 - новость с ошибкой: никакие пароли УЛВДП вводить не предлагает =)
Show all...
👍 15
Мусасимару победил и сравнялся по количеству побед с Таканоханой: Мобильная ОС «Ред ОС М», созданная на базе AOSP, осталась в Реестре российского ПО. Против признания данного продукта российским выступал «Ростелеком», который разрабатывает конкурирующую ОС – «Аврора». https://www.cnews.ru/news/top/2024-04-10_rostelekom_proigral_bitvu
Show all...
👏 6😁 2
Кобольдские письма Оказывается, электронное письмо, полученное от доверенного лица, и даже подписанное его электронной подписью, - может оказать фишинговым. Суть проблемы в том, что большинство почтовых клиентов позволяет использовать CSS (Cascading Style Sheets - каскадные таблицы стилей) для оформления электронных писем в формате HTML и грамотное использование особенностей DOM (Document Object Model - объектная модель документа) позволяет сформировать такое письмо, которое изначально выглядит вполне невинно, так как его часть просто скрыта (например, путём применения стиля «display: none;»), но при пересылке - изменяется и превращается в нечто совершенно иное. Поэтому, как вариант, ваш шеф может переслать вам письмо с вопросами от потенциального клиента, а вы в свою очередь - получить от него уже указание необходимости перевода крупной суммы денег по неким банковским реквизитам. «Кобольдскими» такие письма автор оригинальной статьи назвал как раз потому, что кобольды (нечистые духи в германской мифологии, сродни гномам) обычно невидимы и склонны к пакостям. Уязвимость актуальна (в упомянутой статье приведены наглядные примеры) как минимум для: - Thunderbird; - веб-версии Outlook; - Gmail. В качестве меры защиты можно отключить HTML в почтовом клиенте и «включить» голову. Автор, конечно, приводит пример с развитием событий в виде звонка шефу с просьбой подтвердить легитимность письма и по его версии необходимое подтверждение вы вполне можете получить, но, на мой взгляд, это уже притянуто за уши. Вряд ли кто-то спросит: «Вы пересылали мне сегодня письмо?», - но не упомянет его содержимое. Оригинальная статья (англ.): https://lutrasecurity.com/en/articles/kobold-letters/ Пост Брюса Шнайера: https://www.schneier.com/blog/archives/2024/04/security-vulnerability-of-html-emails.html Про модель DOM: https://ru.wikipedia.org/wiki/Document_Object_Model Про CSS: https://ru.wikipedia.org/wiki/CSS Про кобольдов: https://ru.wikipedia.org/wiki/Кобольды
Show all...
👍 10🔥 1
Добавил к списку докладов ИБ АСУ ТП КВО 2024 ссылки на краткие пересказы видео выступлений, сгенерированные нейросетью YandexGPT: https://zlonov.ru/events/2024-03-13-14-ибкво/ Вот как это выглядит на примере доклада Павла Сергеевича Зенкина из ФСТЭК России: https://300.ya.ru/v_UsvAYNSG
Show all...
👍 11🔥 6
#пятничное
Show all...
😁 63🔥 17🤣 3
Лучшие доклады ИБ АСУ ТП КВО 2024: https://zlonov.ru/best-reports-ibkvo-2024/
Show all...
Лучшие доклады ИБ АСУ ТП КВО 2024

Результаты голосования участников конференции Информационная безопасность АСУ ТП критически важных объектов.

👍 8
Выборка сертифицированных операционных систем из реестра ФСТЭК России.
Show all...
👍 10
Серия вебинаров УЦСБ «Безопасность КИИ и требования 187-ФЗ» в далёком доВСЕГОшнем, как говорится, 2018 году пользовалась весьма неплохой популярностью - суммарная пара десятков тысяч просмотров не даст тут соврать. Но с тех пор и законодательных актов существенно прибавилось, да и практического опыта удалось накопить немало - первые клиенты, для которых проводилось категорирование, успели уже и СОИБ построить и плановые проверки ФСТЭК России пройти. В общем, думаю, понятно, куда я клоню =) Всё верно - мои коллеги из аналитического центра УЦСБ "перезапускают легендарную франшизу" и завтра, 19 марта, проводят первый вебинар серии «Как защитить КИИ от киберугроз». Присоединяйтесь и вы к слушателям: https://www.kiiussc.ru
Show all...
🔥 10👍 6
Знаете, почему при поиске на странице с пресс-релизом про кражи eSim сочетания "F.A.C.C.T." находится 11 совпадений, а при поиске "F.A." - уже 18? Вот на этой странице: https://www.facct.ru/media-center/press-releases/esim-bank-attacks/ Потому что 7 раз «F.A.С.С.T.» Написано с русскими «С» =) Вот и думай - то ли это способ в очередной раз подчеркнуть российское происхождение компании, то ли наглядный урок по техникам тайпсквоттинга =) А новость - да, интересная. И советы адекватные, разве что использование несуществующего термина «двухфакторная идентификация» меня традиционно забавляет =)
Show all...
👍 10😁 5🤷‍♂ 1🔥 1