- Hard disk hacking. Очень жесткое порно
27.11.2014
23.10.2014
22.10.2014
21.10.2014
04.10.2014
Поверхностный обзор 17 приказа ФСТЭК
Один из главных регламентирующих документов по защите информации. Применяется к Государственным и Муниципальным информационным системам, также может применяться к любым информационным системам, по желанию их владельцев. Выписал наиболее интересные пункты, остальное интуитивно понятно. Но при внедрении любой системы защиты информации рекомендую почитать. Да и для общего развития полезно будет. Официальщина читается жутко, конечно.
01.10.2014
30.09.2014
Скачай, пока не поздно
1) TOR (доступ к скрытым сайтам, доступ в глобальный интернет);
2) I2P (своя скрытая сеть, darknet);
3) TOX (мессенджер который невозможно прослушать, в бета версии);
4) CJDNS (устройте со своими знакомыми свою личную сеть, F2F или подключитесь к Hyperboria — darknet) github.com/cjdelisle/cjdns
5) Twister (когда заблокируют Твиттер — данный сервис сможет его заменить, децентрализованный микроблогинговый сервис) github.com/miguelfreitas/twister-core
С хабра
2) I2P (своя скрытая сеть, darknet);
3) TOX (мессенджер который невозможно прослушать, в бета версии);
4) CJDNS (устройте со своими знакомыми свою личную сеть, F2F или подключитесь к Hyperboria — darknet) github.com/cjdelisle/cjdns
5) Twister (когда заблокируют Твиттер — данный сервис сможет его заменить, децентрализованный микроблогинговый сервис) github.com/miguelfreitas/twister-core
С хабра
Ярлыки:
анонимность,
большой брат,
cjdns,
i2p,
tor,
tox,
twister
29.09.2014
Интересности на сегодня
- Пятый КИТ. Счастье то какое!
- Презентация автора mimikatz
- О безопасности AD
- Информационная безопасность. Онлайн журнал.
- Методы анонимности в сети . Хабр
Рекламные буклеты APC
На форуме, посвященном ЦОДам получил флешку от компании APC с рекламными материалами на ней. Советую ознакомиться для понимания принципов кондиционирования и электроснабжения
- Решения для коммутационных узлов
- Решения для серверных комнат
- Решения для ИТ-сред с высокой энергетической плотностью
- Инженерная инфраструктура центра обработки данных: зона особого внимания
- MGE Galaxy 5500
- Программное обеспечение управления инженерной инфраструктурой ЦОД
- Шкаф NetShelter SV
- APC retail Catalogue
- Решения для блейд-систем Cisco Unified Computing System и коммутаторов Cisco Nexus 7000
- APC_Katalog_2014
- Каталог продуктов для систем охлаждения
- Инженерная инфраструктура для ЦОДов в банковском секторе
- Сервис для оборудования инженерной инфраструктуры
- Решения для промышленности, гражданского строительства и дома
- Чиллеры
- Инженерная инфраструктура для крупных дата-центров и ЦОДов с высокой энергетической плотностью
- Программный комплекс Schneider Electric для ЦОДов
Интересности на сегодня
- Сценарии использования shellshock
- Онлайн институт по инфраструктуре ЦОД от Schneider Electric
- Чумной барак для сумасшедших фриков. Красиво о нас.
27.09.2014
Интересности на сегодня
- Fail2ban
- MustRead от
Бешкова. Зачитался. От Прозорова, конечно. Простите Андреи. - Список технологий двойного назначения
- Про ЦОД
- Эмуляторы железок D-Link
23.09.2014
Интересности на сегодня
То есть уже на вчера.
- Список софта, входящего в дистрибутив пентестера Kali Linux. Кстати, вышел дистрибутив для Android.
- О подтверждении личности при использовании WiFi.
- Free VPS. Их много.
- Метрики производительности сетей.
19.09.2014
Форум "Вокруг облака. Вокруг ЦОД. Вокруг IP. Бизнес и ИТ"
Посетил сиё великолепное мероприятие. Порадовали стенды компаний и доклады.
16.09.2014
14.09.2014
11.09.2014
OpenSource ПО для защиты сети
Пост про защиту/атаки на сеть
ПО для защиты сети (из комментариев):
1. NIPS/NIDS: Snort, Suricata, Sagan
2. HIDS/HIPS: OSSEC
3. Sandbox: Cuckoo Sandbox, я недавно написал по ней статью
4. WAF: ModSecurity, NAXSI
5. DDOS: Apache — mod_evasive, Nginx — Testcookie
6. SIEM: OSSIM, Prelude
7. AV: ClamAV
8. AntiSpam: ASSP
9. Encryption: TrueCrypt (указал ссылку на git версию 7.1a лишь потому, что по неподтверждённым данным версия 7.2 может иметь закладку), GnuPG
10. Honeypot: Modern Honey Network, Honeyd
11. DLP: MyDLP по которой, кстати, есть интересная обзорная статья на хабре.
12. Контроль посещаемых ресурсов: Squid Proxy
ПО для защиты сети (из комментариев):
1. NIPS/NIDS: Snort, Suricata, Sagan
2. HIDS/HIPS: OSSEC
3. Sandbox: Cuckoo Sandbox, я недавно написал по ней статью
4. WAF: ModSecurity, NAXSI
5. DDOS: Apache — mod_evasive, Nginx — Testcookie
6. SIEM: OSSIM, Prelude
7. AV: ClamAV
8. AntiSpam: ASSP
9. Encryption: TrueCrypt (указал ссылку на git версию 7.1a лишь потому, что по неподтверждённым данным версия 7.2 может иметь закладку), GnuPG
10. Honeypot: Modern Honey Network, Honeyd
11. DLP: MyDLP по которой, кстати, есть интересная обзорная статья на хабре.
12. Контроль посещаемых ресурсов: Squid Proxy
10.09.2014
Интересные железные штуки. Чтобы не забыть
- HackRF
- BladeRF
- Ubertooth
- Proxmark3
- Facedancer
- Die Datenkrake
- Bus Pirate, Bus Blaster
- JTAGulator
- Papillio Pro FGPA
- USB IR Toy
- Open Workbench LogicSniffer
- eensy 2.0, 3.1
- Arduino
- Dragino V2
- mbed LPC1786
- Spark Code
- Arduino разных версий
- Radxa Rock Pro
- Raspberry Pi (B+)
- Сюда же
Интересности на сегодня
- Безопасность абонентского оборудования телекомуникационных сетей.Об устройстве и безопасности USB-модемов и SOHO-роутеров.
- В дополнение к 1. Презентация с defcon'a
- Интересные доки. Различные списки - email'ы, организации, списки доменов
- ГосЛинукс
- Интересные события ИТ на Урале. 1, 2
- Ежеквартальный журнал Безопасность Деловой Информации
- Wi-Fi антенны
- Интересные БД с ПДн. 1, 2
- Топ-200 паролей Яндекс-почты
Подготовка к CCNA
Изучал тему сдачи сертификационных экзаменов Cisco.
Книги:
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 640-816 Уэнделл Одом
CCNA Cisco Certified Network Associate Study Guide Тодд Лэммл
Для общего развития ещё трилогия Танненбаума, Олифер и Unix и Linux. Руководство системного администратора
Издательства:
Cisco Press, Sybex, O'Reilly
Книги:
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 640-816 Уэнделл Одом
CCNA Cisco Certified Network Associate Study Guide Тодд Лэммл
Для общего развития ещё трилогия Танненбаума, Олифер и Unix и Linux. Руководство системного администратора
Издательства:
Cisco Press, Sybex, O'Reilly
Сайты:
Cisco Networking Academy, linkmeup
Софт:
Cisco netspace, GNS, Packet Tracer
05.09.2014
Стандарты построения и обслуживания СКС
Создать и обслужить СКС - да плёвое дело! Если вы думаете так же, сходите по одной из ссылок, приведенных ниже.
Существует целая гора международных, американских и европейских стандартов, описывающих создание и управление сетями передачи данных.
По этой ссылке можно увидеть перечень стандартов. Походив по сайту, найдете краткое описание некоторых стандартов. А здесь ISO/IEC 11801 в виде презентации.
Все честно уперто с просторов интернета.
Существует целая гора международных, американских и европейских стандартов, описывающих создание и управление сетями передачи данных.
По этой ссылке можно увидеть перечень стандартов. Походив по сайту, найдете краткое описание некоторых стандартов. А здесь ISO/IEC 11801 в виде презентации.
Все честно уперто с просторов интернета.
03.09.2014
Сервис для инспекции ваших DNS серверов.
Собственно, сабж. Покажет все сильные и слабые стороны ваших серверов для разрешения имен. И ещё, закройте udp 53 снаружи.
02.09.2014
Устройство мониторинга и управления
Показали такую железяку: Ethernet remote device SNR-ERD-2.0. Мониторит и управляет стойками и шкафами, видит температуру, умеет нажимать кнопку ON/OFF на сетевом фильтре. Умеет пинговать и слать SNMP.
Вполне полезная штуковина, на мой взгляд. Подробное описание тут.
Mikrotik и DNS
В настройках RouterOS в разделе DNS есть галочка Allow Remote Requests. Судя по названию, она должна разрешать удаленные запросы. Но не тут то было. При снятой галке RouterOS вообще не обрабатывает входящие DNS запросы, а использует указанные сервера лишь для своих собственных нужд.
В целях безопасности необходимо закрыть доступ к 53 порту снаружи - мало сколько пакетов вам захотят послать недруги.
В целях безопасности необходимо закрыть доступ к 53 порту снаружи - мало сколько пакетов вам захотят послать недруги.
29.08.2014
28.08.2014
Как запомнить уровни модели OSI
Если кто не знал. Давно уже знаю эту поговорку, даже не помню откуда.
7. All - Application
6. Peoples - Presentation
5. Seems - Session
4. To - Transport
3. Need - Network
2. Data - Data Link
1. Protection - Physical
All Peoples Seems To Need Data Protection.
Ещё попросили добавить соответствие уровней модели OSI к стеку TCP/IP.
Итак:
1. Физический уровень. Только в OSI.
2. Канальный. В OSI. В TCP/IP объединяет два первых из OSI.
3. Сетевой.
4. Транспортный.
А дальше у модели TCP/IP идет один уровень, в то время как в ISO/OSI их аж три. Честно говоря, никогда особо не понимал разделение уровня приложений в TCP/IP аж на 3 дополнительных слоя в OSI.
5. Приложений в TCP/IP. Сеансовый в OSI. На этом пункте уровни в TCP/IP заканчиваются.
6. Представления в OSI.
7. Приложений в OSI.
Итого, в TCP/IP 4 уровня: канальный, сетевой, транспортный, приложений.
7. All - Application
6. Peoples - Presentation
5. Seems - Session
4. To - Transport
3. Need - Network
2. Data - Data Link
1. Protection - Physical
All Peoples Seems To Need Data Protection.
Ещё попросили добавить соответствие уровней модели OSI к стеку TCP/IP.
Итак:
1. Физический уровень. Только в OSI.
2. Канальный. В OSI. В TCP/IP объединяет два первых из OSI.
3. Сетевой.
4. Транспортный.
А дальше у модели TCP/IP идет один уровень, в то время как в ISO/OSI их аж три. Честно говоря, никогда особо не понимал разделение уровня приложений в TCP/IP аж на 3 дополнительных слоя в OSI.
5. Приложений в TCP/IP. Сеансовый в OSI. На этом пункте уровни в TCP/IP заканчиваются.
6. Представления в OSI.
7. Приложений в OSI.
Итого, в TCP/IP 4 уровня: канальный, сетевой, транспортный, приложений.
25.08.2014
ИБ
Как бэ вот.
Парочка ресурсов по ИБ. И подскажите, где украсть Бирюков А.А. Информационная безопасность — защита и нападение.
Парочка ресурсов по ИБ. И подскажите, где украсть Бирюков А.А. Информационная безопасность — защита и нападение.
17.08.2014
Книги по ИБ
Перепост из блога Прозорова.
- Ярочкин В.И. "Информационная безопасность"
- Торокин А.А. "Инженерно-техническая защита информации"
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. "Основы криптографии"
- Бармен Скотт "Разработка правил информационной безопасности"
- Алексенцев А.И. "Конфиденциальное делопроизводство"
- Скиба В., Курбатов В. "Руководство по защите от внутренних угроз информационной беззопасности"
- Курило А.П. Аудит информационной безопасности
Правда сейчас они уже не особо актуальны (много воды и устаревшей
информации, хотя основы по ИТЗИ и криптографии полезно почитать)...
- Материалы ISO: ISO 27001/27002/27003/27005/27000 и книга "How to Achieve 27001 Certification", Sigirion Thor Arnason, Keith D.Willet , а также ISO 9001 и ISO 18044
- Материалы NIST: NIST SP 800-100 Information Security Handbook: A Guide for Managers; NIST SP 800-30 Risk Management Guide for Information Technology Systems (+новая версия от 2011); NIST SP 800-61 Rev. 1 Computer Security Incident Handling Guide (+обновленную версию от 2012)
- Мануалы для подготовки к экзаменам CISM/CISA/CISSP/Security+
- Материалы ISACA: Cobit 4.1 (+Cobit 5) и Business Model for Information Security (BMIS)
- Материалы ISF: ISF's 2011 Standard of Good Practice for Information Security Executive Summary
- Материалы GTAG: 15:Information Security Governance; 4:Management of IT Auditing; 10:Business Continuity Management
- PMBOK (Project Management Body of Knowledge)
- СТО БР ИББС и/или PCI DSS (актуальные версии)
- Книги ITIL и/или ISO 20000 и книгу Потоцкий М. "Введение в IТ Сервис-менеджмент"
- ФЗ (149, 152, 98 и пр.), подзаконные акты и требования регуляторов (и по ПДн и "классика": СТР-К, комплект РД ФСТЭК по НСД)
К сожалению, не могу порекомендовать
что-то уж совсем хорошее по сетевой безопасности (хотя материалы cisco
достаточно хороши), безопасности веб-приложений, и операционных систем.
Тут уже скорее нужна просто подборка хороших книг, статьей и других
материалов.
15.08.2014
18.07.2014
11 инструментов безопасности, которые вы не можете пропустить
http://searchsecurity.techtarget.in/photostory/2240149817/11-security-audit-essentials/12/11-IT-security-audit-tools-you-cant-afford-to-skip
11.07.2014
Google нельзя
В Кировской области уже запретили пользоваться сервисами Гугла в муниципальных и государственных учреждениях. Скоро это ждёт и все остальные субъекты РФ. Подтверждать или опровергать эту информацию не буду - не в моей компетенции. Хочу лишь обсудить и услышать мнение других.
04.07.2014
02.07.2014
05.03.2014
MiTM атака на RDP с SSL
https://labs.portcullis.co.uk/blog/ssl-man-in-the-middle-attacks-on-rdp/
Копипаста:
This post seeks to demonstrate why users learning to ignore those certificate warnings for SSL-based RDP connection could leave them open to Man-in-the-middle (MiTM) attacks. The MiTM attack demonstrated displays keystrokes sent during an RDP session. We conclude with some advice on how to avoid being the victim of such an attack.
Копипаста:
This post seeks to demonstrate why users learning to ignore those certificate warnings for SSL-based RDP connection could leave them open to Man-in-the-middle (MiTM) attacks. The MiTM attack demonstrated displays keystrokes sent during an RDP session. We conclude with some advice on how to avoid being the victim of such an attack.
01.03.2014
Cacti + Mikrotik = Full Monitoring
Захотелось мне собирать все логи с сетевого оборудования в одном месте. Решил поднять syslog-сервер. Так как с такими сервисами никогда не сталкивался, пришлось спросить у великого гугля. Он подсказал мне, что с этим неплохо справляется система мониторинга Cacti. А о ней то я уже наслышан, и в планах стояло внедрение сего чуда в сеть. Итак, теперь основная цель не сислог, а мониторинг - то, для чего и создан cacti. Настроим мониторинг, а потом примемся за сислог.
26.02.2014
10.02.2014
Пара слов о проблемах на портах коммутаторов
При выставленной опции autonegotiation на порту свитча и сетевой карте клиента, оба устройства пытаются договориться о параметрах скорости и дуплекса на линке.
- Если не удаётся согласовать параметры, то используется 10 Мб/с, полудуплекс.
- Если коммутатор определяет скорость линка без использования автосогласования, то
- Если скорость 10 Мб/с или 100 Мб/с, используется полудуплекс.
- Если скорость 1 Гб/с, используется полный дуплекс.
Ярлыки:
коллизии,
коммутатор,
коммутация,
autonegotiate,
collision,
crc,
duplex
Регулирование ИТ и ИБ в РФ
- 149 - ФЗ
- 152 - ФЗ
- Приказ ФСТЭК №21 и №17
- Стратегия развития отрасли ИТ в РФ на 2014-2020 годы и на перспективу до 2025 года (11-2013)
- Стратегия развития информационного общества РФ (02-2008)
- Концепция стратегии кибербезопасности РФ (проект, 01-2014)
Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119
Подписаться на:
Сообщения (Atom)