Ведущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
Ведущий: Дан Корецкий
Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Когда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
РИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
4. Согласование границ аудита, перечня IP-адресов
Подписание Соглашения о конфиденциальности
Подготовка инструментов сканирования
Проведение сканирования
Подготовка отчета
Суммарная длительность - от 3-х до 10 рабочих дней
План работ
#URALCIO
5. Результат аудита
Рекомендации по устранению найденных
уязвимостей
RISK
Оценка текущего уровня защищенности сети
Уязвимости активного сетевого
оборудования
#URALCIO
6. Ограничения аудита
Не будет проводиться тест физической
безопасности
Не будет применяться социальная
инженерия
Тест по методу «Grey box»
Не будут эксплуатироваться уязвимости
Сканирование только внешнего периметра
#URALCIO
7. WordPressUser
Enumeration
Уязвимость веб-сайта которая позволила получить список логинов
пользователей.
Два вектора развития атаки:
• Brut Force по известным логинам пользователей и получение доступа
в веб приложение, дальнейшее развитие атаки;
• Целенаправленная атака на конкретных пользователей.
– По одному из логинов(явно производного от фамилии), по фразе
<логин>@<Домен> гуглился заместитель гендиректора (конечно с
допущениями, могут быть и однофамильцы но…);
– Рассылка фишинговых писем на <логин>@<Домен> с целью выявить
«живых» пользователей, либо напрямую конкретному пользователю;
#URALCIO
8. Zabbix
Провели обнаружение сервисов, увидели что установлен zabbix;
Из за неверной конфигурации настроек, удалось получить список
подключённых к одному из маршрутизаторов устройств из внутренней
сети с полным перечнем IP и MAC-адресов.
Данная информация является для злоумышленника первичной при
планировании процесса вторжения.
Zabbix SQL Injection Vulnerability
Zabbix Remote Code Execution Vulnerability
#URALCIO
9. Схема атаки на SIP сервисы
• Сканирование SIP-сервисов - для выявления окружающей инфраструктуры, слабых
паролей или уязвимостей на SIP-сервисах;
• BruteForce из внешней сети.
• Последовательный взлом.
• Получение паролей администраторов или эскалация привилегий.
• Ретрансляция атаки:
• проведение сканирования внутренних сетей и/или только DMZ зоны;
• поиск уязвимых машин;
• поиск и сбор учетных данных.
• Взлом SIP сервиса благодаря накопленным данным – любым из доступных методов
(BruteForce из внутренней сети, проверка «Единого пароля» администратора и т.п.).
• В случае неудачи:
• поиск уязвимых SIP устройств в сети;
• попытки самостоятельной регистрации виртуального SIP устройства на сервере.
• В случае успеха:
• звонок на дорогие платные номера;
• перестроение схемы маршрутизации всех внешних звонков на проксирование
через платный сервис.
#URALCIO