Эмблема хакеров
Эмблема хакеров предложена в октябре 2003 года Эриком Рэймондом как символ отношения к хакерской культуре. На эмблеме изображён «планёр» (англ. glider) — одна из фигур игры «Жизнь».
Эрик Рэймонд подчёркивает, что демонстрация данной эмблемы не означает, что носитель объявляет себя хакером, поскольку хакером нельзя объявить самого себя: это титул, который присваивается сообществом. Использование эмблемы, однако, означает, что носитель разделяет цели и ценности хакерского сообщества.
Данная эмблема не является изображением, защищённым авторским правом, или товарным знаком, и её использование в коммерческих целях хоть и не поощряется, но и не запрещается.
Идея использования моделей из «Жизни» в качестве символов высказывалась до предложения Эрика аргентинским хакером Себастьяном Вэйном в марте 2003.
Эмблема хакеров предложена в октябре 2003 года Эриком Рэймондом как символ отношения к хакерской культуре. На эмблеме изображён «планёр» (англ. glider) — одна из фигур игры «Жизнь».
Эрик Рэймонд подчёркивает, что демонстрация данной эмблемы не означает, что носитель объявляет себя хакером, поскольку хакером нельзя объявить самого себя: это титул, который присваивается сообществом. Использование эмблемы, однако, означает, что носитель разделяет цели и ценности хакерского сообщества.
Данная эмблема не является изображением, защищённым авторским правом, или товарным знаком, и её использование в коммерческих целях хоть и не поощряется, но и не запрещается.
Идея использования моделей из «Жизни» в качестве символов высказывалась до предложения Эрика аргентинским хакером Себастьяном Вэйном в марте 2003.
Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня.
Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом.
По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах.
Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии.
Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.
Источник: https://www.securitylab.ru/news/500563.php
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Группа исследователей из vpnMentor рассказала об утечке данных с сайта Luscious, которая открыла доступ к 1,195 млн учетных записей пользователей. Утечка была обнаружена 15 августа нынешнего года, а исправить ее удалось только через четыре дня.
Интернет-портал Luscious используется для обмена порнографическими материалами, в том числе компьютерной графикой и анимацией. Web-сайт имеет схожие настройки с Tumblr, где главная страница содержит ленту новостей с последним загруженным контентом.
По словам исследователей, сбой аутентификации на сайте предоставил беспрепятственный доступ ко всем учетным записям пользователей, размещенным в базе данных Luscious. Имена пользователей, адреса электронной почты, геоданные, журналы активности и пол были доступны другим. Исследователи также могли просмотреть активность пользователей, включая загрузки видео и альбомов с фотографиями, лайки, комментарии, подписчиков и записи в блогах.
Жертвами утечки стали пользователи из Франции, Германии, России и Польши. Для подписки на сайте использовался также ряд официальных правительственных адресов электронной почты, в том числе из Бразилии, Австралии, Италии, Малайзии и Австралии.
Исследователи опасаются, что из-за утечки данных такого рода злоумышленники могут прибегнуть к запугиванию, преследованию и шантажу пострадавших пользователей.
Источник: https://www.securitylab.ru/news/500563.php
SecurityLab.ru
Утечка данных с сайта для взрослых раскрыла более 1 млн аккаунтов
Жертвами утечки стали пользователи из Франции, Германии, России и Польши.
Хакеры подарили американцам бесплатный проезд в общественном транспорте
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро.
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро.
Bullock J., Parker J. | Wireshark for Security Professionals [2017, PDF, En]
Описание:
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging network issues. This book extends that power to information security professionals, complete with a downloadable, virtual lab environment.
Wireshark for Security Professionals covers both offensive and defensive concepts that can be applied to essentially any InfoSec role. Whether into network security, malware analysis, intrusion detection, or penetration testing, this book demonstrates Wireshark through relevant and useful examples.
Master Wireshark through both lab scenarios and exercises. Early in the book, a virtual lab environment is provided for the purpose of getting hands-on experience with Wireshark.
Описание:
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging network issues. This book extends that power to information security professionals, complete with a downloadable, virtual lab environment.
Wireshark for Security Professionals covers both offensive and defensive concepts that can be applied to essentially any InfoSec role. Whether into network security, malware analysis, intrusion detection, or penetration testing, this book demonstrates Wireshark through relevant and useful examples.
Master Wireshark through both lab scenarios and exercises. Early in the book, a virtual lab environment is provided for the purpose of getting hands-on experience with Wireshark.
CCSP (ISC)2 Certified Cloud Security Professional [2017, pdf]
Описание:
CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas you need further review. Objective maps, exercises, and chapter review questions help you gauge your progress along the way, and the Sybex interactive online learning environment includes access to a PDF glossary, hundreds of flashcards, and two complete practice exams. Covering all CCSP domains, this book walks you through Architectural Concepts and Design Requirements, Cloud Data Security, Cloud Platform and Infrastructure Security, Cloud Application Security, Operations, and Legal and Compliance with real-world scenarios to help you apply your skills along the way.
Описание:
CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas you need further review. Objective maps, exercises, and chapter review questions help you gauge your progress along the way, and the Sybex interactive online learning environment includes access to a PDF glossary, hundreds of flashcards, and two complete practice exams. Covering all CCSP domains, this book walks you through Architectural Concepts and Design Requirements, Cloud Data Security, Cloud Platform and Infrastructure Security, Cloud Application Security, Operations, and Legal and Compliance with real-world scenarios to help you apply your skills along the way.
Boddington R. Practical Digital Forensics [2016]
Описание:
Digital Forensics is a methodology which includes using various tools, techniques, and programming language. This book will get you started with digital forensics and then follow on to preparing investigation plan and preparing toolkit for investigation.
In this book you will explore new and promising forensic processes and tools based on ‘disruptive technology’ that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics.
This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators.
Описание:
Digital Forensics is a methodology which includes using various tools, techniques, and programming language. This book will get you started with digital forensics and then follow on to preparing investigation plan and preparing toolkit for investigation.
In this book you will explore new and promising forensic processes and tools based on ‘disruptive technology’ that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics.
This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators.
Медицинское оборудование будет представлять угрозу безопасности еще 15-20 лет
Используемые в настоящее время медицинские устройства были созданы без учета безопасности.
В течение следующих 15-20 лет кибербезопасность медицинского оборудования будет оставлять желать лучшего, считают эксперты. Толковые руководства по обеспечению безопасности устройств, используемых в здравоохранении, уже составлены и выпущены, однако оборудование, которое будет им соответствовать, войдет в обиход еще не скоро. Об этом сообщил старший директор по информационной безопасности сети больниц Ramsay Health Care Кристофер Нил (Christopher Neal) на конференции Gartner Security and Risk Management Summit.
«Все (медицинское оборудование – ред.), что вы покупаете сегодня, вероятнее всего, не было создано с учетом безопасности. Эта проблема будет оставаться актуальной в сфере здравоохранения в течение последующих 15-20 лет», – уверен Нил.
По словам Нила, когда он устроился на работу в Ramsay Health Care, понять, где расположены IT-системы и какие устройства подключены, было сложно, и какой-либо зафиксированный централизованный список активов отсутствовал.
Если архитектура корпоративной сети является плоской, то медицинские сети в каждой больнице разделяются с использованием DMZ. Нил заключил, что, не имея никакой информации об устройствах, он не сможет обеспечить их безопасность, в связи с чем начал создавать карту устройств во всех 74 больницах Ramsay Health Care.
В процессе картирования Нил обнаружил большое количество устройств с заводскими учетными данными и настройками, причем не в корпоративной сети, а в DMZ. Однако переходить на модель «нулевого доверия» (zero trust) Ramsay Health Care еще не готова. Для принятия данной модели безопасности организация должна достичь определенного уровня организационной и IT-зрелости, и здесь Ramsay Health Care еще есть куда расти.
По словам Нила, зрелая организация может перейти на «нулевое доверие» в течение 2-3 лет. Однако попытка форсировать события и освоить эту концепцию в более быстрые сроки может закончиться провалом, предупредил эксперт.
Напомним, недавно некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, ввела оценку зрелости средств управления безопасностью, которая позволяет определить их дальнейшую эффективность.
Ramsay Health Care – крупная сеть больниц, основанная в Австралии в 1964 году. В настоящее время Ramsay Health Care может вместить 9,5 тыс. пациентов, а штат больниц насчитывает порядка 30 тыс. сотрудников.
DMZ (Demilitarized Zone – демилитаризованная зона) – сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Целью DMZ является добавление дополнительного уровня безопасности в локальной сети, позволяющего минимизировать ущерб в случае атаки на один из общедоступных сервисов.
Нулевое доверие – модель безопасности, разработанная Национальным институтом стандартов и технологий США (NIST). Предполагает отказаться от деления сети на доверенные и общедоступные сегменты и считать весь трафик потенциально опасным и потому подлежащим верификации.
Источник: https://www.securitylab.ru/news/500576.php
Используемые в настоящее время медицинские устройства были созданы без учета безопасности.
В течение следующих 15-20 лет кибербезопасность медицинского оборудования будет оставлять желать лучшего, считают эксперты. Толковые руководства по обеспечению безопасности устройств, используемых в здравоохранении, уже составлены и выпущены, однако оборудование, которое будет им соответствовать, войдет в обиход еще не скоро. Об этом сообщил старший директор по информационной безопасности сети больниц Ramsay Health Care Кристофер Нил (Christopher Neal) на конференции Gartner Security and Risk Management Summit.
«Все (медицинское оборудование – ред.), что вы покупаете сегодня, вероятнее всего, не было создано с учетом безопасности. Эта проблема будет оставаться актуальной в сфере здравоохранения в течение последующих 15-20 лет», – уверен Нил.
По словам Нила, когда он устроился на работу в Ramsay Health Care, понять, где расположены IT-системы и какие устройства подключены, было сложно, и какой-либо зафиксированный централизованный список активов отсутствовал.
Если архитектура корпоративной сети является плоской, то медицинские сети в каждой больнице разделяются с использованием DMZ. Нил заключил, что, не имея никакой информации об устройствах, он не сможет обеспечить их безопасность, в связи с чем начал создавать карту устройств во всех 74 больницах Ramsay Health Care.
В процессе картирования Нил обнаружил большое количество устройств с заводскими учетными данными и настройками, причем не в корпоративной сети, а в DMZ. Однако переходить на модель «нулевого доверия» (zero trust) Ramsay Health Care еще не готова. Для принятия данной модели безопасности организация должна достичь определенного уровня организационной и IT-зрелости, и здесь Ramsay Health Care еще есть куда расти.
По словам Нила, зрелая организация может перейти на «нулевое доверие» в течение 2-3 лет. Однако попытка форсировать события и освоить эту концепцию в более быстрые сроки может закончиться провалом, предупредил эксперт.
Напомним, недавно некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, ввела оценку зрелости средств управления безопасностью, которая позволяет определить их дальнейшую эффективность.
Ramsay Health Care – крупная сеть больниц, основанная в Австралии в 1964 году. В настоящее время Ramsay Health Care может вместить 9,5 тыс. пациентов, а штат больниц насчитывает порядка 30 тыс. сотрудников.
DMZ (Demilitarized Zone – демилитаризованная зона) – сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Целью DMZ является добавление дополнительного уровня безопасности в локальной сети, позволяющего минимизировать ущерб в случае атаки на один из общедоступных сервисов.
Нулевое доверие – модель безопасности, разработанная Национальным институтом стандартов и технологий США (NIST). Предполагает отказаться от деления сети на доверенные и общедоступные сегменты и считать весь трафик потенциально опасным и потому подлежащим верификации.
Источник: https://www.securitylab.ru/news/500576.php
SecurityLab.ru
Медицинское оборудование будет представлять угрозу безопасности еще 15-20 лет
Используемые в настоящее время медицинские устройства были созданы без учета безопасности.
C Днём Рождения, Linux!
25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux.
25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux.