9 Sep 14:25 avatar

Несъеденный Tor

Фото: Роман Яровицын / КоммерсантъДобиться идентификации пользователей всемирно известной сети Tor оказалось не так просто, как предполагало МВД. Как стало известно «Ъ», Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ), который МВД привлекло для борьбы с анонимностью в сети, намерен в одностороннем порядке отказаться от выполнения этих работ, для чего готов заплатить юристам 10 млн руб.
14 Apr 10:27 avatar

Америка оценила российского хакера в рекордную сумму

Фото: Олег Харсеев / Коммерсантъ

ФБР пообещало рекордное вознаграждение за информацию о российском хакере. Власти США заплатят $3 млн за помощь в поимке Евгения Богачева. Он обвиняется в создании компьютерного кода для атак на банковские системы. Подробности — у Александры Жарковой-Джорджевич.
 
Ранее федеральный суд США в Питтсбурге заочно обвинил Евгения Богачева по девяти статьям американского уголовного кодекса — в том числе в сговоре с целью вымогательства и компьютерного мошенничества, банковском мошенничестве, хищении персональной информации и отмывании денег. По данным властей США, 30-летний россиянин, известный в интернете под ником Lucky12345 или Slavik, создал ботнет — сеть зараженных компьютеров — под названием Gameover Zeus. От вируса пострадало около 1 млн устройств по всему миру, а ущерб оценивается следствием более чем в $100 млн. Среди жертв хакера — Capital One Bank, Bank of Georgetown, First National Bank of Omaha. Объявленное ФБР вознаграждение выводит поиски Евгения Богачева из киберпространства в обычное, причем на международный уровень, отметил специалист по IT, гендиректор компании «1С-Битрикс» Сергей Рыжиков.
25 Feb 11:32 avatar

Роман Ромачев: Обнаруженный «Лабораторией Касперского» компьютерный вирус может нанести серьезный ущерб

На днях российская компания «Лаборатория Касперского» заявила, что американская хакерская группа The Equation Group уже более десяти лет проникает в компьютеры по всему миру путем заражения жестких дисков особым вирусом, который позволяет следить за целыми государствами. Своим экспертным мнение по этому поводу с нашим журналом поделился директор Агентства разведывательных технологий «Р-Техно» Роман Ромачев.
10 Jul 10:34 avatar

Базовые техники и утилиты, облегчающие работу пентестера. Часть 1

Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные. Однако следует отметить, что это альтернативное разделение не является взаимозаменяемым; то есть незначительные знания не обязательно постоянные, а значимые не обязательно непостоянные, и может случиться так, что в той или иной ситуации значимые знания стали постоянными, а то, что считалось непостоянным, оказалось незначительным. Если вы немного запутались, то я раскрою свою мысль более подробно: постоянные знания становятся незначительными лишь при отсутствии условий применимых к любому значимому (или непостоянному) знанию. Также неоспорим и тот факт, что незначительные знания, о которых мы поговорим далее, сами по себе не могут привести к успешному проникновению в сеть и, следовательно, поэтому они и называются незначительными, поскольку они не имеют абсолютно ничего общего с незащищенностью системы. С другой стороны, без незначительных знаний, значимые знания намного менее эффективны – следовательно, как всегда, определение «незначительности» ограничено набором условий, целями и задачами. Приведем аналогию на примере сжатого воздуха: хранилище сжатого воздуха абсолютно бесполезно на поверхности земли, когда речь идет о возможности дышать (за исключением случаев, когда вокруг вас ядовитый газ или вы на вершине Эвереста), однако чрезвычайно полезно под водой. Хотя если говорить о космической орбите, где также существует недостаток воздуха, то хранилище с воздухом также бесполезно, поскольку без специального костюма вы замерзнете или сгорите под воздействием лучей солнца и не сможете сделать ни единого вдоха.

В этой серии статей основное внимание будет уделено незначительным знаниям и, следовательно, мы начнем с краткого описания значимой категории знаний, чтобы вы смогли лучше понять, о чем идет речь.

Дыры в безопасности системы исправляются: либо в коревой системе, либо во всех системах, находящихся под угрозой возможного заражения. По этой причине территория заражения ограничивает скоростью появления вторичных систем. В этом и есть суть непостоянства значимой информации, которая используется во время пентеста. Пентестер может работать весьма эффективно, имея в наличии недавний список уязвимостей. У уязвимостей с большим сроком давности весьма высока вероятность быть неактуальными и, следовательно, незначительными. С другой стороны, игнорирование древних уязвимостей может также привести к тому, что система будет находиться под угрозой проникновения извне и, исходя из этого, пентестеру следует начинать изучение всего этого хозяйства все более погружаясь вглубь истории. Подобная работа поистине колоссальна и мы, чтобы избежать быстрого устаревания информации, сосредоточились на изложении незначительных и постоянных знаний, которыми читатель, возможно, еще не обладает. Мы будем рассказывать о навыках и приемах, неподвластных времени и не имеющих прямого отношения к уязвимостям в системе, которые повышают эффективность работы во время пентестов. Эти приемы являются как бы платформой для поддержания постоянной боевой готовности в эпоху быстрого устаревания знаний. Само собой, данный подход также можно охарактеризовать как «сверху вниз», хотя также применим и термин «упрощенное обобщение», так как понятие «уязвимость» весьма неоднозначно. Конечно, с точки зрения пентестера многие интересные области исследования и аспекты безопасности не имеют номеров в справочнике CVE, а связаны со стандартными настройками, которые не изменялись со времени настройки системы на стороне различных поставщиков. Так почему же некоторые постоянные знания, имеющие отношение к безопасности весьма вероятно являются незначительными? По той же самой причине, почему многие из нас не умеют охотиться при помощи копья. Многие навыки и знания устарели и в основном не применимы в современном мире. Тем не менее, многие опытные пентестеры, например, еще не забыли, как эксплуатировать двойное декодирование в IIS 4.0. Сегодня мы, конечно, можем использовать это знание без привязки к историческим обстоятельствам и находить чрезвычайно полезные возможности. Например, размышляя о том, что атаки связанные с обходом директорий все еще встречаются в наши дни в «дикой» природе.

Однако мы немного отвлеклись и теперь вернемся к нашим так называемым «незначительным» знаниям, без которых вы не сможете стать хорошим пентестером. Хороший специалист по безопасности должен обладать множеством универсальных навыков, связанных с организацией и обработкой данных. Именно этому и посвящена эта серия статей – освоению постоянных навыков, не имеющих прямого отношения к безопасности, однако закладывающих хороший базис, отталкиваясь от которого вы уже сможете проводить полноценные пентесты. Ноль и единица всегда были неизменны, даже задолго до появления цифр, и всегда будут оставаться неизменными.

Вводное слово

Полагаю, достаточно игры слов и интеллектуального дурачества и пора перейти к делу. Кто-то, возможно, думает о том, что практически все постоянно используемые утилиты во время пентестов уже присутствуют во всех распространенных дистрибутивах. Если бы это было так, мне не о чем было бы рассказывать. В этой статье мы будем рассматривать две наиболее распространенные утилиты. По мере повествования будут добавляться новые темы, которые впоследствии станут вашим метафорическим швейцарским армейским ножом. Далее будут обсуждаться комбинации техник, вместе с накопленными незначительными знаниями, о которых мы говорили выше.

В процессе повествования мы будем говорить об утилитах, идущих в составе пакета «Keystone», который доступен по адресу github.com/SpiderLabs/Keystone.

Сортировка по IP-адресу

Проводя пентесты по самым разным причинам нам часто нужно отсортировать IP-адреса в правильном порядке. Рассмотрим перечень неотсортированных IP-адресов:

192.168.1.2
192.168.1.1
2.10.3.8
192.168.1.100

Если мы попытаемся отсортировать их при помощи UNIX-утилиты «sort», то получим следующее:

192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8

Для начала неплохо, однако если сортировать по октетам, IP-адрес, начинающийся с «2» должен находится в начале списка, а IP-адрес, заканчивающийся на «100» должно стоять после IP-адреса, заканчивающегося на «2». Попытаемся использовать команду «sort -n» для числовой сортировки:

2.10.3.8
192.168.1.1
192.168.1.100
192.168.1.2

Еще лучше, однако 3-я и 4-я строка должны быть поменяны местами. Поиск в интернете помог нам сформировать команду, которая позволяет отсортировать так, как мы хотим:

sort -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4

После выполнения команды получаем правильно отсортированный список:

2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100

Также можно смастерить простенький скрипт с именем «ipsort»:

#!/bin/sh
if [ -r $1 ]
then
sort -f $1 -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4
else
sort -f — -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4
fi

Теперь мы можем сортировать IP-адреса так:

ipsort либо так:

cat | ipsort

Однако этот скрипт корректно работает не во всех случаях.

Ограничение 1 – информация в файлах может быть в другом формате

Скрипт работает некорректно в тех случаях, когда IP-адреса «разбавлены» другой информацией, содержащей точки:

1.1) 192.168.1.2
1.2) 192.168.1.1
1.3) 2.10.3.8
1.4) 192.168.1.100

Если вы попробуйте отсортировать IP-адреса, показанные выше, их порядок не изменится. Такое происходит потому, что порядок строк удовлетворяет условиям сортировки, а сам скрипт не в состоянии отличить октеты IP-адресов от других чисел.

Ограничение 2 – иногда нам нужно отбросить всю информацию, кроме IP-адресов

Часто помимо сортировки IP-адресов нам нужно сделать нечто большее: например, нужно получить перечень IP-адресов, отбросив всю остальную информацию. Рассмотрим следующий случай:

Nmap scan report for 192.168.1.2
Nmap scan report for 192.168.1.1
Nmap scan report for 2.10.3.8
Nmap scan report for 192.168.1.100

В данном случае сортировка прошла успешно, поскольку в строках отсутствуют точки, не относящиеся к IP-адресам:

Nmap scan report for 2.10.3.8
Nmap scan report for 192.168.1.1
Nmap scan report for 192.168.1.2
Nmap scan report for 192.168.1.100

Хотя префикс «Nmap scan report for» нам мало интересен, поскольку он мешает в дальнейшем производить сколь-нибудь полезные манипуляции с данными. Чтобы убрать лишнее, нам нужно использовать команду cut -f 5 -d ' ' (или нечто подобное).

Решение – улучшение скрипта ipsort

Давайте напишем более гибкую версию ipsort, используя Perl. В интернете существует несколько функций сортировки, и мы напишем обертку для одной из них:

#!/usr/bin/perl
sub ip {
@oa=split /\./, $a;
@ob=split /\./, $b; #/

$oa[0] <=> $ob[0]
or
$oa[1] <=> $ob[1]
or
$oa[2] <=> $ob[2]
or
$oa[3] <=> $ob[3]
}

while (<>) {
/(\d{1,3}\.){3}\d{1,3}/ or next;
push @ips, $&;
}

print join("\n",sort ip @ips)."\n";

Этот скрипт более эффективен, поскольку изначально происходит извлечение IP-адреса из каждой строки файла, а остальная информация отбрасывается. Если мы подадим на вход скрипта логи полученные от nmap, показанные выше, то получим список отсортированных IP-адресов. Более мощная версия этого скрипта, у которой уже есть несколько опций (которые, например, позволяют извлекать несколько IP-адресов из одной строки, или сортировать уникальные IP-адреса) можно найти в пакете Keystone на GitHub.

Преимущества от использования обновленной версии «ipsort» очевидны. Мало того, что мы можем искать IP-адреса в файле и извлекать их, мы также можем запускать фукнцию «ipsort» использую стандартные методы UNIX при помощи труб внутри любого другого процесса обработки данных – даже используя возможности на уровне команды grep с последующей автоматической сортировкой. Такая возможность чрезвычайно полезна.

Корректное сравнение списков IP-адресов

Возможно, многие из вас знакомы с UNIX-утилитой comm. Если коротко, то она позволяет сравнивать два файла, информация в которых отсортирована лексически. Пентестеру часто бывает необходимо сравнить два файла, содержащие IP-адреса. Существую различные ситуации, когда это может быть необходимо. Например, представим такую ситуацию, когда у нас есть два файла: в первом перечень IP-адресов с открытым 80 портом, во втором — перечень IP-адресов с открытым 443 портом. Наша задача: найти IP-адреса у которых открыт только 80 порт, только 443, а также IP-адреса у которых открыто оба порта. Мы можем сделать это визуально, если файлы небольшого объема. Однако при больших объемах выполнить эту операцию вручную весьма затруднительно.

Если мы попытаемся использовать отсортированный список IP-адресов, команда comm не будет работать должным образом. В качестве напоминания: первая колонка отображает строки уникальные для первого файла, вторая – для второго и третья отображает общие строки для обоих файлов. Вы также можете исключить любую колонку, используя параметры -1 -2 или -3 или любую их комбинацию.

cat list1.txt
2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100
$

Во второй файл мы добавляем еще один IP-адрес:

$ cat list2.txt
2.10.3.8
2.10.3.9
192.168.1.1
192.168.1.2
192.168.1.100
$

Запускаем команду comm:

$ comm list1.txt list2.txt
2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100
2.10.3.9
192.168.1.1
192.168.1.2
192.168.1.100

Очевидно, что результаты работы бессмысленны, поскольку строки идут в не лексикографическом порядке. Для того чтобы решить эту проблему изначально мы должны отсортировать их лексически. Команда sort без параметров позволяет решить эту задачу:

$ sort list1.txt | tee list1-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
$

$ sort list2.txt | tee list2-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
2.10.3.9
$

$ comm list1-lexical.txt list2-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
2.10.3.9
$

Теперь мы получили корректный результат. Все строки кроме последней находятся в обоих файлах. Последняя строка (2.10.3.9) принадлежит только второму файлу (list2-lexical.txt).

Во время проведения пентестов часто требуется сортировать и сравнивать списки IP-адресов. Мы всегда можем отсортировать список лексически перед использованием утилиты comm, однако этот процесс может очень утомлять, если учитывать тот факт, что выполнять эти действия приходится постоянно. Чтобы облегчить эту задачу, нам нужно создать утилиту-обертку для comm.

В составе пакета Keystone есть утилита «scomm», которая упрощает решение этой задачи, но в этой статье не приводится процесс ее создания. Достаточно сказать, что утилита обладает в точности тем же самым функционалом, что и comm, за тем лишь исключением, что перед запуском происходит сортировка информации внутри файла. Теперь нам не нужно беспокоиться о порядке следования строк, и мы можем сосредоточиться на основной функции comm, которая заключается в том, чтобы показать нам, какие строки разные, а какие общие для двух файлов. Теперь вы никогда не будете использовать comm.

На этом я заканчиваю первую статью из этой серии. Во второй части мы поговорим об использовании grep во время пентестов.
3 Feb 10:00 avatar

Минобороны формирует цифровую защиту

Вооруженные силы России обретут цифровой щит. Министерство обороны РФ планирует к 2017 году создать специальную структуру для защиты критически важных объектов Вооруженных сил от компьютерных атак.
16 Jan 12:14 avatar

Российская контрразведка тоже не дремлет

Агентство национальной безопасности США будет вынуждено сузить круг людей, за которыми ведется слежка. Ранее в СМИ появились данные о возможности американских спецслужб следить за компьютерами, не подключенными к Сети. При этом в России вероятность утечки стратегически важной информации крайне мала, отмечают специалисты.
31 May 10:32 avatar

Хакер украл переписку председателя Национального разведывательного совета США

Хакер, известный под псеводнимом Guccifer взломал ящик электронной почты председателя Национального разведывательного совета США.

Хакер Guccifer, славящийся тем, что регулярно ломает электронные почтовые ящики американских политиков нанёс новый удар. На этот раз, заодно и по престижу американских разведывательных служб. В частности, хакеру удалось получить незаконный доступ к ящику электронной почты председателя Национального разведывательного совета США Кристофера Койма (Christopher Kojm).
2 Apr 09:46 avatar

Киберугрозам ничто не грозит

Государственной безопасностью хотят заниматься все кроме тех, кто ею должен заниматься


В России будет создан государственный ситуационный центр для мониторинга киберугроз и выработки системы реагирования на них. Об этом в понедельник написала газета «Известия». Вопросы кибербезопасности очень актуальны для любого государства. Не секрет, что часть нашей жизни переместилась из реального мира в виртуальный, от общения в сети до платежей и коммуникаций с госорганами. Так как управление предприятиями и всевозможными техническими средствами сейчас тоже осуществляется с помощью глобальной сети, то повреждение или утечка данных может нанести непоправимый урон. «Виртуальная среда превратилась в реальное поле битвы, − говорит эксперт по безопасности, директор проекта «Технологии разведки для бизнеса» Роман Ромачев. − Сейчас вовсе необязательно наносить реальный удар по инфраструктуре противника, достаточно нанести виртуальный удар по информационной системе, которая парализует на время неприятеля. Именно поэтому кибербезопасность в последнем десятилетии вышла на новый уровень». С ним солидарен руководитель отдела антивирусных разработок «Доктор Веб» Сергей Комаров: «Вопрос кибербезопасности в России стоит очень остро. Он актуален и крайне серьезен», — считает эксперт.
25 Mar 13:30 avatar

Германская разведка создает отдел по борьбе с хакерами

BND
Подразделение будет заниматься защитой ведомств и промышленных предприятий страны

Федеральная разведывательная служба Германии (BND) создает подразделение по борьбе с кибератаками. Отдел из 130 сотрудников будет заниматься защитой ведомств и промышленных предприятий страны, рассказал узкому кругу депутатов бундестага глава BND Герхард Шиндлер, пишет Der Spiegel.
18 Mar 11:48 avatar

Система кибер-безопасности Канады

Канада — далеко не последнее государство в вопросах организации кибер-безопасности. Интересная статья опубликованная недавно, открывает нам глаза на систему кибер-безопасности этого государства.
18 Mar 09:07 avatar

Инвестиции в кибербезопасность в размере $23M

Разработчик систем кибербезопасности Endgame Inc. получил инвестиции в размере $23 миллионов:

Endgame Closes on $23M for Cyber Security


Endgame Inc., a provider of cyber security software, has closed on $23 million in Series B equity financing. The money will be used to expand the company’s customer base. Paladin Capital Group led the round, with participation from existing investors Bessemer Venture Partners, Columbia Capital, Kleiner Perkins Caulfield & Byers and TechOperators.
18 Mar 08:54 avatar

Кибер-армия США насчитывает более 50 000 кибер-войнов

Интересные сведения о вооруженных силах киберкомандования США просочились в СМИ. Так киберкомандование насчитывает более 50 000 голов, и более 2 000 кибер-оружия (что под этим подразумевается, не сказано):

US whining hides own cyber crimes


Recently, a report by Mandiant, a US cyber security firm, kicked off a new round of the China-bashing campaign. According to Mandiant, hackers sponsored by the Chinese government have stolen vast amount of intellectual property from dozens of company networks.

Such accusations are not only denied by the Chinese government, but also challenged by Mandiant's competitors.

Jeffrey Carr of Taia Global pointed out that this report suffers from a «blame China first» bias, and its methodology is not rigorous enough.

Though such allegations against China are not new, the timing is quite intriguing. To set the record straight, we have to look at what the US has been doing in cyberspace over the years.

As a matter of fact, the US has been building a hacking empire since the inception of the Internet. It is no secret that high-ranking US military and intelligence officials are frequent participants in hacker gatherings around the globe to recruit cyber warriors.

In July 2012, Keith Alexander, director of the US National Security Agency (NSA), attended the annual hacker conference of Def Con, an infamous hackers' organization. In his keynote speech, Alexander referred to Def Con as «the world's best cyber community,» and said that «I am absolutely impressed with some of the stuff going on here.»

The purpose of the NSA's recruiting efforts is self-evident, and the US is definitely not innocent in the world of cyber-spying. The 2011 US Department of Defense Cyberspace Policy Report is quite revealing, as it states that «the US government collects foreign intelligence via cyberspace...the conduct of all US intelligence operations is governed by long-standing and well established considerations, to include the possibility those operations could be interpreted as a hostile act.»

In fact, the largest documented offensive cyber operations in the world were conducted by the US.

The European Parliamentary Session Document from 2001 listed a number of cases of US cyber espionage being used to benefit US-based corporations over their European counterparts.

For example, the NSA intercepted communication between Airbus and the Saudi Arabian government during contract negotiations, and forwarded this communication to Boeing and McDonnell Douglas which went on to win the contracts instead.

This is only the tip of the iceberg.

As even allies cannot be spared, it is not surprising at all that the vast majority of cyber attacks against China originate from the US.

Espionage is not the only sin the US commits in cyberspace. As early as 1998, the US established its first cyber war unit. Over the past decade, the size of the US cyber force has grown exponentially, and its strategy has also gone from defensive to offensive.

In 2009, the US Cyber Command (CyberCom) was launched. According to media report, the US cyber force is composed of more than 50,000 cyber warriors deployed across all services, with an arsenal of more than 2,000 cyber weapons at their disposal.

Naturally, such a formidable force has a strong reason to flex its muscle. In recent years, the Stuxnet and Flame attacks against Iran displayed the power of sophisticated cyber weapons and the culprits of these attacks are already an open secret. The genie of cyber war is trying to sneak its way out of the bottle.

To help get over its financial cliff, the US will reduce defense spending by approximately $487 billion over the next decade.

Against this backdrop, the Pentagon still plans to expand CyberCom, and its staff will increase from 900 to 4,900 in several years.

Obviously, the US is determined to make cyberspace into a fourth dimension of war and eager to make sure that the existing international law of armed conflicts is applicable to cyber war.

However, applicability of current international law on armed conflicts in the cyberspace is still a highly controversial issue. Some security experts are of the view that the US simply wants to legitimize its military action in cyberspace by affirming applicability of current international law and its pre-emptive strike doctrine is extremely dangerous. To the exasperation of the US,not all countries are ready to provide the cloak it needs so badly. Therefore, it is interesting to note that the US strategic guru Zbigniew Brzezinski recently wrote in his latest article that «the cyber age demands new rules of war.»

Beside espionage and sabre-rattling, the US is also increasingly relying on cyberspace as a new vehicle for political sabotage and cultural infiltration against other countries.

For the sake of protecting the parochial interest of domestic companies, the US grossly denied ZTE and Huawei market access, ignoring its commitment to free trade. On many occasions, the US stubbornly refused to manage content that insulted the whole Muslim world under the pretext of the free flow of information.

In December 2012, the US, like most other developed countries, defiantly refused to sign the revised International Telecommunication Union Regulations, arguing that they empowered censorship, which shows their insincere commitment to democratic global government.

For years, China has been the victim of smears employed by the US to push forward its domestic and international agenda. As Haroon Meer, founder of Thinkst, rightly points out, «First comes the bogeyman, and then comes the protection we need, more legislation and more law enforcement. Again, this all has a strangely familiar feeling.»

While the Pentagon was fighting for CyberCom's budget, the China-bashing hype intensified. Is this simply a coincidence? People may wonder why a country as young and innovative as the US can not conjure up some newer tricks.

In the 21st century, information technology has an increasingly important role to play in socioeconomic development of countries all over the world. To build a peaceful, secure, cooperative and open cyberspace is in the interest of all mankind. Once the Pandora's Box of cyber war is opened, the result could be unimaginably horrific.

As the sole superpower in the current world, the US should bear the primary responsibility of ensuring peace and stability in cyberspace.

Introducing war into cyberspace definitely goes against the international community's expectation of a «global leader.» The risks and threats in cyberspace can only be addressed through international dialogue and cooperation which cannot be conducted in a poisoned atmosphere.
The author is a political analyst based in Beijing. opinion@globaltimes.com.cn

www.globaltimes.cn/content/768585.shtml#.UUaqpRejd4I
18 Mar 08:33 avatar

Разработчики систем кибербезопасности для государства, внедряют свои решения в бизнес

Рано или поздно, все разработки для государства в области безопасности доходят и для бизнес среды. Отрасль кибербезопасности не исключение. Вот типовой пример этого:

Defense contractors translate their own cybersecurity protections into business


By Marjorie Censer
Sources: http://www.washingtonpost.com

In recent years, Bethesda-based defense contractor Lockheed Martin has watched cyberattacks on its network grow, not only in number but in sophistication — including one that gained public attention in 2011.(Carl Wiens/for Capital Business) - Contractors are increasingly marketing to commercial businesses the cybersecurity they developed for internal use.

The contracting giant has invested significantly in defending its networks, but at the same time has turned that cyberdefense into a product that can be sold to government and commercial customers.
13 Mar 12:13 avatar

Cyber attacks are leading threat against US: spy agencies

Intelligence leaders said for the first time on Tuesday that cyber attacks and cyber espionage have supplanted terrorism as the top security threat facing the United States.

That stark assessment, in an annual «worldwide threat» briefing that covered concerns as diverse as North Korea's belligerence and Syria's civil war, was reinforced in remarks by the spy chiefs before the Senate Intelligence Committee.

They expressed concern that computer technology is evolving so quickly it is hard for security experts to keep up.
2 Mar 18:39 avatar

Готова ли Россия к кибервойне

Информационная война или, как ее называют на западе, кибервойна идет полным ходом. Если кто то еще месяц назад сомневался в этом, то недавние «обмены ударами» между США и Китаем расставили всё на свои места. Интернет стал еще одним театром военных действий. Причем мы узнаем только отголоски кибервойны. Утечки секретной информации, потеря персональных данных пользователей, дискредитация паролей – всё это вершина айсберга под названием информационная война.
28 Feb 11:16 avatar

"Обрушение" России - не сказанное

На днях коллеги из «Р-Техно» выявили то, что система учета ФНС работает, мягко говоря, очень криво ("Обрушение России 1" и "Обрушение России 2"). Это выразилось в массовом сбое (противоправном изменении данных), в не способности быстро восстановить данные (нет архивов?), в естественном для чиновников отнекивании и утверждении, что «у них всё под контролем».

Не буду распространяться о бюрократии, тормознутости и прочих особенностях некоторых госструктур. Меня интересуют совсем уж утилитарные моменты. А именно:
— ПОЧЕМУ такой сбой стал возможен в ФНС?
— ПОЧЕМУ ФНС не смогла быстро исправить ситуацию?
10 Jan 11:24 avatar

ЕС открывает центр по борьбе с киберпреступностью

11 января 2013 года состоится официальное открытие Европейского центра по борьбе с киберпреступностью (European Cybercrime Centre, EC3). В церемонии открытия, которая пройдет в головном офисе полицейской службы Европейского союза в Гааге, примет участие комиссар ЕС по вопросам внутренних дел Сесилия Мальстрём. Сотрудники Центра приступили к исполнению своих обязанностей 1 января.