В одну секунду, ваш гаджет превращается из лучшего друга в злейшего врага, благодаря тому, что был взломан хакерами. Что же делать? Защита от вирусов и хакерского вмешательства системы умный дом.
Презентация Александра Сауленко, руководителя отдела внедрения компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
В одну секунду, ваш гаджет превращается из лучшего друга в злейшего врага, благодаря тому, что был взломан хакерами. Что же делать? Защита от вирусов и хакерского вмешательства системы умный дом.
Презентация Александра Сауленко, руководителя отдела внедрения компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.
Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Евгений Жевнер " Инофрмационная безопасность QA-инженера"DataArt
В докладе о зловредах и не только:
- группах риска;
- методах распространения;
- возможных последствиях;
- связи индивидуальной и корпоративной безопасности;
- митигации рисков;
- разберем конкретные примеры из QA-практики.
Рассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни. Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин, предоставляем доступ к нашим сбережениям и банковским счетам и т.д.
Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Приглашаем вас прослушать вебинар "Целенаправленные атаки на мобильные устройства", на котором получите советы по защите ваших мобильных устройств, увидите примеры атак и получите ответы на волнующие вас вопросы.
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Смородинский Лев Исаакович, вице-президент по развитию бизнеса в Восточной Европе, Lieberman Software
Источник: http://ural.ib-bank.ru/materials_2015
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.
Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Евгений Жевнер " Инофрмационная безопасность QA-инженера"DataArt
В докладе о зловредах и не только:
- группах риска;
- методах распространения;
- возможных последствиях;
- связи индивидуальной и корпоративной безопасности;
- митигации рисков;
- разберем конкретные примеры из QA-практики.
Рассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.
Целенаправленные атаки на мобильные устройстваDialogueScience
Мобильные устройства стали неотъемлемой частью повседневной жизни. Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин, предоставляем доступ к нашим сбережениям и банковским счетам и т.д.
Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Приглашаем вас прослушать вебинар "Целенаправленные атаки на мобильные устройства", на котором получите советы по защите ваших мобильных устройств, увидите примеры атак и получите ответы на волнующие вас вопросы.
Спикер: Николай Петров, заместитель генерального директора АО «ДиалогНаука» , CISSP
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Смородинский Лев Исаакович, вице-президент по развитию бизнеса в Восточной Европе, Lieberman Software
Источник: http://ural.ib-bank.ru/materials_2015
من هو يسوع
مالذي يجعله مختلفا عن باقي المعلمين الدينيين والانبياء والفلاسفة؟
لو كانت هناك صفة واحدة تستطيع ان تصف يسوع فهي كلمة ”فريد“.
رسالته كانت فريدة.
ما قاله عن نفسه كان فريدا.
معجزاته كانت فريدة.
تأثيره على العالم لم يضاهيه مثيل.
يسوع لم يكن شخصا عاديا ولا معلما عظيما
ولا رابيا ولا نبيا.
بطريقة ما فانه كان كل هؤلاء ولكن اكثر بكثير.
وبالمقارنة مع المعلمين العظام الذين جاءوا قبله او بعده فان يسوع لم يتكلم عن الحب والله فحسب بل كان هو الحب وابن الله.
- The Evolution of B2B Social Media Channels
- Social Media Advertising and its Implications on other forms of Digital Marketing
- Evolving Technologies -Social Media Analytics, Content Curation & Targeting Influencers
- Future Trends for Social Media in the Enterprise
- Summary & Key Take-aways
#Infographic: 5 Home Improvement Mistakes to Avoid -- Read more here: http://www.fortunebuilders.com/real-estate-articles/5-home-improvement-mistakes-avoid/ #RealEstate #Education
This presentation is on social media aggregation tools, the what, the why, the how, and the application of using a social media aggregation tool, specifically Hootsuite. This presentation was taught at Third Tech Tuesday (#3RdTT) at CRCC.
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
Комплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
Ведущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
В данном докладе рассмотрим, как сегодня чувствует себя вредоносный программный код на устройствах с ОС iOS без jailbreak. И конечно, ответим на вопрос о том, дают ли последняя версия ОС и отсутствие jailbreak на устройстве гарантию, что на нем нет вредоносного кода.
4. • Используйте PIN или пароль
для доступа к телефону и сим-
карте. Автоматически
блокируйте экран телефона.
• Не включайте рут/джейлбрейк.
• Делайте резервные копии
телефонной книги, документов и
фото – на компьютере, съемном
носителе или в облаке.
5. • Установите и включите программу
для удаленного обнаружения и
стирания содержимого телефона.
• Устанавливайте программы только
из надежных источников. Почитайте
отзывы о программе в интернете
прежде, чем ее установить.
• Перед установкой проверьте, какие
разрешения запрашивает программа.
6. • Автоматически или вовремя
соглашайтесь обновлять
операционную систему и
программы на вашем смартфоне.
• Будьте осторожны при использовании
открытых/публичных/других
недоверенных сетей wifi.
• Полностью стирайте содержимое
телефона перед тем, как
отдавать или продавать его.
7. • Сообщайте о потере или краже
смартфона оператору и в
правоохранительные органы.
9. Теперь то же самое
и многое другое,
очень подробно.
10. Статистика:
Исследование антивирусной
компании Sophos
(пользователи в США, 2011)
22% Телефон крали или терялся.
70% Телефон без пароля или пина на
доступ к интерфейсу.
10% Пользователей Iphone с паролем
используют пароль 1234 или 0000.
24% Совершают банковские операции
с телефона.
12. Какие бывают
атаки на абонента?
• Атака на баланс абонента
a. трояны => премиум СМС
б. социальная иненерия
в. кража учетной
записи абонента
13. Атака на баланс абонента
осуществляется:
• При помощи вредоносного ПО,
устанавливаемого вместе с
пиратским софтом (Россия, Украина
и Китай - лидеры).
• В Play Market можно пожаловаться.
• У Google есть Android Kill Switch -
технология удаленного удаления
софта с трубки. В 2010 были впервые
удалены две программы.
14. Если вы не уверены
в себе и программе,
следует запретить
установку программ
из неизвестных
источников:
снять галочку
с “Unknown sources”
15. Пират! Если ты
скачиваешь пиратский
софт, проверяй трафик
сниффером со стороны
устройства (Taintdroid)
или сети (Wireshark).
17. Слежка за абонентом для:
• Определения круга общения абонента
• Определения текущего и исторического
местоположения абонента
• Определения содержания переговоров
19. Слежка осуществляется:
• При помощи софта, устанавливаемого
производителем/сотовым оператором.
Carrier IQ. (https://www.youtube.com/
watch?v=T17XQI_AYNo)
20. Слежка осуществляется:
• При помощи софта,
устанавливаемого
правоохранителями.
Finfisher Mobile
производителя Gamma
International маскируется
под Android services 1.0.
(https://citizenlab.
org/2012/08/the-
smartphone-who-loved-me-
finfisher-goes-mobile/)
21. Слежка за абонентом для:
• При помощи не-пиратского софта
со скрытыми функциями (слив
рекламодателям данных о пользователе)
22. Слежке может помочь:
• ПО со “сломанной” системой
сертификатов (проверять подозрительный
софт sslstrip-ом или fiddler-ом).
• Show security warnings в Android
должна быть включена.
24. Как противодействовать
слежке:
• Разговоры по сотовому телефону –
не приватны, а sms хуже, чем звонки.
• Мобильные телефоны можно
использовать как компьютеры с
интернетом, микрофоном и динамиком.
25. Не все атаки решаются
со стороны абонента:
• Кража учетной записи абонента
• Атака на личную информацию
абонента со стороны провайдера
• Определение текущего и исторического
местоположения абонента
• DoS сети или абонента
26. Но кое-что абонент
может решить:
• Потеря/кража/порча устройства и
информации, которая в нем содержится
• Перехват переговоров
• Определение круга общения абонента
• Атака на личную информацию абонента
30. Какие бывают телефоны:
• Телефоны “со змейкой”
• Nokia больше не производит
смартфонов на Symbian и их доля упала.
• RIM выпустил новое
поколение телефонов на QNX.
• Безопасность смартфонов =
безопасность Android и IOS
31. Проблемы телефонов
“со змейкой”
• Нет пароля на вход
в телефон.
• Тривиальное
изготовление копии
содержимого телефона
• А чем хороши
дешевые телефоны
“со змейкой”?
35. Кто враг, какая атака?
• Никакого пароля
• Лицо
• Узор (жир и подсматривание)
• Пин
• Пароль
36. Кто из вас поставил пароль
1234, 0000, 2580, 1111, 5555,
5683, 0852, 2222, 1212?
37. Что делать, если
телефон потерялся?
• Добавить на лок скрин
контактную информацию.
• Это штатная возможность
в Android 4.
• В Android 2 - контактную
информацию можно
сделать обоями локскрина.
• Стоит наклеить на крышку
контактные данные.
39. Настройки Wi-Fi
• Не использовать публичный вайфай
без впн.
• Иметь под рукой IPSEC для Iphone и
An-droid 2xx.
• Iphone: Настройки - вайфай -
подтверждение подключения.
• Iphone: Forget the network делать нужно,
пока находишься в радиусе действия
точки, потому что потом ее не видно.
40. Необходимый софт:
• Антивирус/противодействие краже/
обнаружение потерянного устройства/
удаленное стирание содержимого/бэкап.
• Бэкап на пользовательском
компьютере должен быть защифрован.
41. Обновление программ:
• Включить автоматическое
обновление (Allow automatic updating)
• Либо Android Market > Menu > Downloads
Menu > Notifications Check for Updates.
• В маркете details > flag as inappropriate.
• Неиспользуемые аппы нужно удалять.
43. Кто враг, какая атака:
• Android 4+ научился шифровать /data/
• dm-crypt, 128-битный aes.
• Максимальная длина пароля – 16 символов.
• Нельзя откатиться, только сброс
• Батарейка садится быстрее
• Снижается скорость доступа к диску (до 70%)
• Ключ шифрования = ключ от экрана
=> Брутфорс.
• Encpasschanger. При замене PIN
сбрасывает свой ключ.
44. Использование
мобильных браузеров
• Во встроенном браузере в Android
4.0 есть режим private browsing.
• Opera Mini и Xpress
Browser – не
браузеры. Средство
обхода цензуры, но
для банкинга не
подходят.
49. Зачем рутить и ставить
Сyanogenmod?
• Новые ядра, новые
версии Android.
• CarrierIQ.
• Ради Droidwall/VNC/
и т.д.
50. Рутить/джейлбрейкить
или нет?
• /data/system/accounts.db - плейнтекст
и защищен только правами доступа.
(В Iphone эта проблема решена
в версии 3.1)
• Официальная гуглепочта пишет
в accounts.db auth token, который
аннулируется при смене пароля.
51. Рутить/джейлбрейкить
или нет?
• Данные авторизации либо также могут
храниться в кейчейне, если программа
использует Keychain API, который
появился в Ice Cream Sandwich.
Там же хранятся CA сертификаты.
• Защищенный вариант
использования почты в Android =
Gmail c родной программой.
52. Атака на Android через adb
• adb devices/push/pull/shell
• adb shell rm /data/system/gesture.key
• adb shell mount -o rw
/dev/block/ mtdblock3 /system
• adb shell mount -o rw
/dev/block/ mtdblock5 /data
• adb uninstall [-k] <имя_приложения.apk>
• adb работает в recovery mode.
53. Три настройки Iphone.
• Настройки - основные - ограничения.
• Настройки - основные - сброс -
сбросить словарь клавиатуры (хранятся
в /var/ mobile/Library/Keyboard/dynamic-
text. dat).
• Настройки - почта, адреса, календари
– загрузка изображений.
PDF to Word