Свежие посты   По годам   По датам
  • 10 Мая 2019 » Женщины
    Не рекомендую читать книгу. Даже ради финала не стоит. Может, вы до финала и не доберётесь вообще. Натурализм открытый и неприглядный не так уж и хорош. Я вас предупредил =)

  • 22 Марта 2019 » [доклад] Решения для автоматизации требований 187-ФЗ
    Две недели назад уже публиковал свою презентацию с конференции ИБ АСУ ТП КВО 2019, но так как организаторы, наконец, выложили видеозаписи докладов (собрал их вот в этом плейлисте), появилась возможность к слайдам добавить голос.

  • 01 Февраля 2019 » [обновлено] Курсы по 187-ФЗ и безопасности КИИ
    Интерес к обеспечению безопасности критической информационной инфраструктуры (КИИ), всколыхнувшийся по причине вступления в силу с 01.01.2018 года одноимённого федерального закона за номером 187-ФЗ, порождает как спрос на свежую информацию по этой тематике, так и предложение - в виде статей (в том числе в блогах), докладов на профильных мероприятиях и, конечно же, курсов. Навскидку мне удалось таких курсов найти с добрый десяток. Ниже привёл их все с ссылками и ценами (если были указаны на сайте). Про большую часть найденных курсов был не в курсе (о! каламбур) до написания этого поста, поэтому отдельные (не буду с вашего позволения конкретизировать) возможности пройти обучение меня, прямо скажем, удивили =) Сначала ещё была мысль указать город проведения, но так как многие сейчас предлагают в том числе удалённое обучение, решил это опустить. Лично доводилось при проведении перечисленных курсов сотрудничать с коллегами из АИС, поэтому об изредка читаемой мной части из их общего курса имею достоверное представление, а также с коллегами из ИМОИБ, где у меня один из двух дней обучения. Содержание всех остальных курсов комментировать не берусь. Ну, и не могу не упомянуть серию вебинаров УЦСБ соответствующей тематики. Думаю, кстати, если бы все слушатели приходили на курсы, изучив эти записи, и после регулярного чтения Telegram-чата КИИ 187-ФЗ (где, к слову, уже больше 1900 участников), можно было бы обсуждать уже более интересные и тонкие вопросы. Что ж, во всяком случае, с коллегами из ИМОИБ у нас сотрудничество запланировано длительное, так что, быть может, ещё и дойдём до этой стадии =) Добавлено 29.01.2021 Альтернативный чат по безопасности КИИ без спама @FZ187KII. Обновлено 14.06.2019 Актуализированы действующие и удалены неработающие ссылки. Обновлено 17.06.2019 Перечень курсов дополнен по рекомендациям читателей. Безопасность КИИ и требования 187-ФЗ Уральский Центр Систем Безопасности (лиц.не требуется) бесплатная серия из 6 вебинаров Выполнение требований Федерального закона № 187 (Критическая информационная инфраструктура)  - ООО «Смартиус» (УНИВЕРСИТЕТ СМАРТИУС) (нет лицензии) 39 000 руб. Выполнение требований ФЗ №187 О Безопасности КИИ Инжиниринговый центр Региональные Системы (нет лицензии) от 20 000 до 100 000 руб за 3 дня Информационная безопасность КИИ. Корпоративные центры мониторинга компьютерных атак Академия Информационных Систем (лиц.037712) 52 900 руб за 5 дней Информационная безопасность объектов критической информационной инфраструктуры Учебный комплекс ЦНТИ Прогресс (лиц.3053) 37 600 руб за 5 дней Обеспечение безопасности значимых объектов КИИ и АСУТП Учебный центр Softline (лиц.035264) 32 000 руб за 3 дня 28 000 руб за 3 дня вебинара Обеспечения безопасности значимых объектов критической информационной инфраструктуры Владивостокский Государственный Университет Экономики и Сервиса (лиц.1799) 75 000 руб за курс Обеспечение безопасности объектов критической информационной инфраструктуры Учебный центр Информзащита (лиц.036545) 25 000 руб за 2 дня Обеспечение безопасности объектов критической информационной инфраструктуры в соответствии с требованиями законодательства РФ Институт мониторинга и оценки информационной безопасности (лиц.038554) 14 999 руб за 1 день 17 999 руб за 2 дня 12 999 за 1 день вебинара 15 999 за 2 дня вебинара Обеспечение безопасности объектов критической информационной инфраструктуры в учреждениях здравоохранения Институт мониторинга и оценки информационной безопасности (лиц.038554) 4 999 руб за 1 день вебинара 7 999 руб за 2 дня вебинара Обеспечение безопасности объектов критической информационной инфраструктуры (КИИ) в соответствии со 187-ФЗ от 26 июля 2017 года Академия АйТи (лиц.039640) 37 500 руб за 3 дня для физлиц 40 000 руб за 3 дня для юрлиц Особенности применения 187-ФЗ в области информационной безопасности Центр дистанционного обучения Смартиус (нет лицензии) стоимость не указана Порядок реализации положений 187-ФЗ О безопасности критической информационной инфраструктуры Российской Федерации Академия Современных ИнфоКоммуникационных Технологий (лиц.2593 НИУ ВШЭ) 25 000 руб за 3-5 дней

  • 24 Августа 2018 » VPNFilter. Факты и ссылки
    Нашумевшему в конце весны вредоносному программному обеспечению VPNFilter сотрудники Cisco Talos ещё 23 мая дали подробное техническое описание, которое потом в различных интерпретациях и, обрастая по пути дополнительными деталями, разошлось по профильным (и не только) СМИ. Дабы каждый раз не выискивать детали по англоязычным и (чаще - переводным) русскоязычным источникам, посвятил VPNFilter одну из своих любимых рубрик: Факты и ссылки. Что такое VPNFilter? VPNFilter - это вредоносное программное обеспечение, заразившее более полумиллиона сетевых устройтв (прежде всего - роутеров) в более чем 50 странах. VPNFilter имеет модульную архитектуру, успешно переживает перезагрузку заражённого устройства и может осуществлять сбор конфиденциальной информаци, а также искажение сетевого трафика с различными деструктивными целями. Что делает VPNFilter? VPNFilter может собирать конфиденциальную информацию (например, пароли) и вмешиваться в сетевой трафик, проходящий через зараженный роутер. В частности, в трафик (гипотетически) может добавляться вредоносное ПО, что может привести к компрометации компьютеров и других устройств, подключающихся к заражённому роутеру. Также VPNFilter может блокировать трафик и даже делать роутер неработоспособным. Почему VPNFilter опасен? Так как весь трафик всех домашних (офисных) устройств проходит через роутер, то при его взломе вся передаваемая конфиденциальная информация попадает в зону риска, под угрозой оказываются также и сами подключаемые устройства. Наконец, находящееся под управлением злоумышленников устройство может быть использовано как площадка для проведения атак на другие цели. При этом с точки зрения атакуемого угроза будет исходить от владельца заражённого устройства, а не от реального злоумышленника. Несёт ли VPNFilter угрозы АСУ ТП? Как это ни странно, но, несмотря на ориентацию VPNFilter на модели для дома и малых офисов, его авторы проявляют особый интерес к промышленным системам управления (SCADA) - в составе VPNFilter есть отдельный модуль, предназначенный для перехвата коммуникационного протокола Modbus(широко применяется в промышленности для организации связи между электронными устройствами). Помогает ли перезагрузка от VPNFilter? VPNFilter может пережить перезагрузку маршрутизатора (подробнее - ниже). Как действует VPNFilter (подробнее)? VPNFilter, судя по всему, эксплуатирует известные уязвимости, имеющиеся в устаревших версиях прошивок сетевых устройств. В силу модульности этого вредоносного ПО процесс заражения разбивается на несколько этапов: Этап 1. Устанавливается Модуль 1, устойчивый к перезагрузке устройства. Основная цель первого этапа состоит в том, чтобы получить постоянный плацдарм и запустить развертывание вредоносного Модуля 2. На этом этапе VPNFilter определяет доступные IP-адреса текущего сервера управления для скачивания Модуля 2 (и 3). При этом используются множественные избыточные механизмы, делающие это вредоносное ПО чрезвычайно надежным и способным справляться с непредсказуемыми изменениями инфраструктуры управления. Этап 2. Скачивается и устанавливается Модуль 2, позволяющий злоумышленникам удалённо осуществлять сбор файлов, выполнять команды и управлять заражённым устройством. Модуль 2 не переживает перезагрузку устройства. Этап 3. Модуль 3 (также не переживает перезагрузку) состоит из различных дополняющих VPNFilter плагинов, предназначенных для выполнения определенных задач: ps - плагин, позволяющий перехватывать сетевые пакеты и выявлять некоторые типы трафика: в частности, TCP/IP-пакеты Modbus; tor - плагин отвечает за взаимодействие VPNFilter со своим центром управления через сеть TOR; ssler - плагин для перехвата и изменения веб-трафика на 80 порту с помощью атак типа «человек в середине», также умеет принудительно «понижать» HTTPS до HTTP; dstr - плагин позволяет перезаписывать критическую часть прошивки устройства и давать команду на его перезагрузку, делая таким образом устройство непригодным для использования. После перезагрузки роутера запускается только первый модуль, а второй и третий модули теряются и должны быть скачаны заново. Именно по этой причине можно встретить рекомендации по перезагрузке устройств в качестве способа борьбы. Тем не менее, без дополнительных шагов (см.ниже) только перезагрузка может не помочь. Какие устройства уязвимы? VPNFilter способен заражать большое количество различных роутеров (маршрутизаторов) и NAS-устройств (сервера для хранения данных на файловом уровне). Как минимум в опасности модели роутеров для дома и малого офиса следующих производителей: Asus (RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U) D-Link (DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N) Huawei (HG8245) Linksys (E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N) MikroTik (CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5) Netgear (DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50) TP-Link (R600VPN, TL-WR741ND, TL-WR841N) Ubiquiti (NSM2, PBE M5) Upvel (неизвестные модели) ZTE (ZXHN H108N) Уязвимые NAS-устройства: QNAP (TS251, TS439 Pro и другие с установленным ПО QTS) Начальный червь, устанавливающий Модуль 1, может атаковать устройства с прошивками на основе Busybox и Embedded Linux (специализированная версия, адаптированная для использования в промышленных и других устройствах), скомпилированными под определенные типы процессоров. Сервера и рабочие станции на не-Embedded Linux этим червём не поражаются. Как быстро проверить свой роутер? Можно воспользоваться бесплатной онлайн утилитой от Symantec: http://www.symantec.com/filtercheck/ Естественно, во время проверки надо быть подключенным к сети Интернет через проверяемый роутер. Проверка роутера на VPNFilter Утилита, правда, проверяет только наличие одной из компонент VPNFilter - плагина ssler, но зато делает это быстро. Как защитить себя от VPNFilter? Перезагрузить маршрутизатор. Это может временно нарушить работу вредоносного ПО (его модулей 2 и 3) и потенциально может помочь идентифицировать уже зараженные устройства. По возможности отключить удалённое администрированиеустройства в соответствии с эксплуатационной документацией. Изменить пароль администратора и других используемых учётных записей на новый надёжный и уникальный пароль. Включить шифрование, если устройство позволяет это сделать. Обновить прошивку до последней доступной версии. Для скачивания свежей прошивки разумно обратиться на сайт производителя и там же проверить доступные рекомедации (ссылки на рекомендации некоторых производителей ниже). Что делать в случае заражения? Symantec в случае уверенности в заражении рекомендует следующие шаги: Сохранить текущую конфигурацию устройства и сделать сброс к заводским настройкам (hard reset) в соответствии с документацией на устройство. Выключить и перезагрузить устройство. Из-за особенностей VPNFilter простая перезагрузка без сброса к заводским настройкам может не помочь (см. выше). Отключить устройство от сети Интернет (по возможности) и изменить пароль администратора, установленный по умолчанию. Установить свежие патчи и последню версию прошивки в соответствии с документацией на устройство и рекомендациями производителя. Кто стоит за VPNFilter? По мнению представителей ФБР VPNFilter разработан российской группировкой Fancy Bear, считающейся также причастной к атаке на штаб демократов в ходе выборов США в 2016 году. Материалы по теме Рекомендации производителей Linksys: https://community.linksys.com/t5/Wireless-Routers/VPNFilter-Malware-Update/td-p/1315372 Mikrotik: https://forum.mikrotik.com/viewtopic.php?t=134776 Netgear: https://kb.netgear.com/000058814/Security-Advisory-for-VPNFilter-Malware-on-Some-Routers QNAP: https://www.qnap.com/en-us/security-advisory/NAS-201805-24 TP-Link: https://www.tp-link.com/us/faq-2212.html Русскоязычные материалы [перевод] Безопасность начинается с домашнего машрутизатора, ХабраХабр Ботнет VPNFilter все еще активен и ищет новые устройства для заражения, Хакер.ру Англоязычные материалы New VPNFilter malware targets at least 500K networking devices worldwide, Cisco Talos VPNFilter Update - VPNFilter exploits endpoints, targets new devices, Cisco Talos VPNFilter: New Router Malware with Destructive Capabilities, Symantec VPNFilter malware now targeting even more router brands. How to check if you’re affected, Symantec Reboot Your Router to remove VPNFilter? Why It’s Not Enough, BleepingComputer VPNFilter Can Also Infect ASUS, D-Link, Huawei, Ubiquiti, UPVEL, and ZTE Devices, BleepingComputer Exclusive: FBI Seizes Control of Russian Botnet, Daily Beast Hackers infect 500,000 consumer routers all over the world with malware, Ars Technica

  • 17 Июля 2018 » Схема по выведыванию персональных данных
    Сегодня мне поступил звонок с неизвестного для меня номера телефона и автоматический голос бодро проинформировал о том, что в банке ВТБ24 у меня числится задолженность, которую мне предлагается максимально быстро погасить, чтобы избежать штрафов, суда и прочих неприятностей.

  • 28 Апреля 2018 » Как в macOS импортировать контакты из табличного файла?
    Бывают ситуации, когда в адресную книгу надо добавить сразу много контактов (например, при переносе их с другой платформы или после завершения какого-либо мероприятия). Понятно, что делать это вручную достаточно утомительно. Процесс хочется автоматизировать.

  • 24 Декабря 2017 » Три товарища
    Писать отзыв на книгу "Три товарища" Ремарка для меня довольно сложно, так как отношение к произведениям этого автора у меня слишком уж личное. Ошеломившая в своё время "Триумфальная арка" без сомнений сделал Ремарка одним из моих любимейших писателей. Вот только не стал я читать все его произведения запоем и, как сейчас уверен, сделал правильно.

  • 27 Ноября 2017 » Как исправить ошибку с открытием шаблона Normal.dotm в Microsoft Office 2016 для Mac?
    Симптом: при открытии Microsoft Word для Mac возникает ошика: Не удается открыть существующий шаблон (Normal.dotm) Ошибка Ошибки возникают также и при закрытии документов Word (невозможность сохранить Normal.dotm и проч.). Решение: Закрыть Microsoft Word для Mac. - Перейти в папку ~/Library/Group Containers/UBF8T346G9.Office/User Content/Templates/, для чего надо в Finder нажать Cmd+Shift+G и ввести этот путь к папке ~/Библиотеки/Group Containers/UBF8T346G9.Office/Содержимое пользователя/Шаблоны/ (обратите внимание - для русской и английской версий пути различаются). - Удалить файл Normal.dotm из папки - желательно не удалять его сразу безвозвратно, а сначала временно просто переместить из этой папки, например, на рабочий стол, и проверить, что решение помогло. Желательно перезагрузить Mac. - Запустить Microsoft Word для Mac и создать новый докуент, файл Normal.dotm должен при этом создаться автоматически. В большинстве случаев должно помочь.

  • 02 Августа 2017 » Как повторно установить некорректно удалённое приложение в macOS?
    Иногда при некорректном (например, ручном) удалении приложения не получается установить его повторно. На примере Check Point Endpoint Security VPN ошибка может быть такой:

  • 13 Июля 2017 » [майндкарта] Детальная диаграмма связей ФЗ о безопасности КИИ
    Вчера Госдума в третьем чтении приняла Законопроект № 47571-7 О безопасности критической информационной инфраструктуры Российской Федерации.