Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.
Сгенанография в видео., вопрос
 
Наталья Семенова, МИЭМ
«Применение стеганографии в системах видеоконференции»

http://ruscrypto.ru/netcat_files/File/ruscrypto.2008.036.zip
Про Wi-Fi... Как защититься?
 
Простой вариант - ноутбук с Linux с достаточно мощной антенной, лучше направленной, например http://www.antennas.spb.ru/pdf/2_rus.pdf.
Для выявления и "подавления" своих нерадивых сотрудников используется комплект программ aircrack-ng.  
С помощью airodump-ng составляется список "нерадивых" пользователей, цепляющихся к злобной точке доступа. Туда-же можно добавлять и MAC-адреса, полученные в процессе инвентаризации сети.
А с помощью aireplay-ng рвутся коннекты своих клиентов к злобной точке доступа.
Вот и все. Можно конечно все это автоматизировать с помощью пары скриптов.
Более грубый вариант - просто слать broadcast deauthentication для точки доступа, но это имхо - перебор. Не подгадаешь с зоной покрытия - и будешь посторонних людей от сети отключать.

Можно купить коммерческую систему WIDS, например Airmagnet, или задействовать фичи Aironet. В них присутствуют возможности по "отключению" нелегитимных соединений. Но задачу инвентаризации (т.е. составления списка "своих" MAC-адресов) они не отменяют.

ЗЫ. Есть хороша книжка, касающаяся этих вопросов:
http://www.securitylab.ru/news/306357.php
nessus3, Помощь начинающему
 
Лучший мануал по NASL - плагины к Nessus.
Рекомендую поставить и посмотреть на них.
Потом взять наиболее близкий и "попеределывать".

ЗЫ. На NASL не пишу, пишу на PAZL (язык MaxPatrol), но NASL читаю без словаря :)
Написание на NASL-е инвентаризации по сети, Есть задача написать на NASL инвентаризацию антивирусов в сети» в фору
 
В MaxPatrol для этих целей используется WMI

Ниже пример vbs - скрипта, который это реализует. Насколько я знаю, Nessus держит WMI


' for non - MS firewall and FW with vendor WMI support.

strComputer = "." 'Can set to remote machine.

Set oWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\" & strComputer & "\root\SecurityCenter")

Set colFirewall = oWMI.ExecQuery("Select * From FirewallProduct")

If (colFirewall.count <> 0) Then
For Each objFirewall In colFirewall
Wscript.Echo("Company Name : " & objFirewall.companyName)
Wscript.Echo("Display Name : " & objFirewall.displayName)
Wscript.Echo("Enabled : " & objFirewall.enabled)
Wscript.Echo("enableUIParameters : " & objFirewall.enableUIParameters)
Wscript.Echo("pathToEnableUI : " & objFirewall.pathToEnableUI)
wscript.Echo("versionNumber : " & objFirewall.versionNumber)
Next
Else
WScript.Echo "No firewall product detected "
End if

'For virus use this query

Set colFirewall = oWMI.ExecQuery("Select * From AntiVirusProduct")

If (colFirewall.count <> Null) Then
For Each objAntiVirusProduct In colItems
WScript.Echo "companyName: " & objAntiVirusProduct.companyName
WScript.Echo "displayName: " & objAntiVirusProduct.displayName
WScript.Echo "enableOnAccessUIMd5Hash: " _
& objAntiVirusProduct.enableOnAccessUIMd5Hash
WScript.Echo "enableOnAccessUIParameters: " _
& objAntiVirusProduct.enableOnAccessUIParameters
WScript.Echo "instanceGuid: " & objAntiVirusProduct.instanceGuid
WScript.Echo "onAccessScanningEnabled: " _
& objAntiVirusProduct.onAccessScanningEnabled
WScript.Echo "pathToEnableOnAccessUI: " _
& objAntiVirusProduct.pathToEnableOnAccessUI
WScript.Echo "pathToUpdateUI: " & objAntiVirusProduct.pathToUpdateUI
WScript.Echo "productUptoDate: " & objAntiVirusProduct.productUptoDate
WScript.Echo "updateUIMd5Hash: " & objAntiVirusProduct.updateUIMd5Hash
WScript.Echo "updateUIParameters: " _
& objAntiVirusProduct.updateUIParameters
WScript.Echo "versionNumber: " & objAntiVirusProduct.versionNumber
Next
Else
WScript.Echo "No antivirus product detected "
End If
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Цитата
OFDM пишет:
Господи... А чем открытый софт отличается от закрытого?

Веришь, нет, но человек который может адекватно определить то, что критичная уязвимость в WinAmp - это архиважно и достойно публикации на главной странице, вполне может пропустить мимо аналогичную багу в mplayer. Вот и вся разница.

Цитата

Тем что он порой лучше закрытого и лицензия немного другая.

А порой - хуже. Только не надо холиваров, ок?

Цитата

Никогда не понимал, почему люди игнорируют то или иное программное обеспечение по его преимуществу - открытости.

Имхо Саня сказал про то, что он недостаточно в нем разбирается, а не про то, что он что-то игнорирует.

Цитата
OFDM пишет:
о которой не знают разве что только школьники.

Месье фанатик?

Если честно - не вижу особого ахтунга в открытии Qt для Seclab (а не rsnd). Вот если бы Snort закрыл сырцы, или Nessus опять открыл (с плагинами), то это да. Хоть масштаб не большой, но по направлению портала.

Всякие Windows 7 публикуются, потому как в любом случае это интересует 70-80% посетителей. А например релиз новой версии одной из веток какого-то Linux - гораздо менее актуальная новость. Хотя и такое на портале публикуется (Фряха кстати сейчас в топе висит).

ЗЫ.  Когда мне надо, чтобы где-то появился текст, я не пишу людям - вы идиоты, игнорируете Qt, а присылаю текст новости и прошу опубликовать. Это я так, JFYI.
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Цитата
OFDM пишет:
Это просто грандиознейшее событие, очень важное для многих, но у вас как будто бы ничего не произошло!

Цитата
Acid пишет:
А что такое Qt )))))))))

:)))

Насколько я помню, Qt для Windows "свободно" уже несколько лет.

Если есть интересная информация по тематике портала, её можно прислать Antipov@SecurityLab.ru.
Или написать в blog на SecurityLab. Скоро популярные блоги будут "светится" на главной.
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Цитата
Александр Антипов пишет:
Да ладно, публикации на сайте никак на рекламу не влияют С улыбкой

Саня, ты попал :)!
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Цитата
OFDM пишет:
как давно ресурс продался корпорации майкрософт?

Я уже устал отвечать на это вопрос.

Единственное, кому продавался Seclab, это Positive Technologies, где сейчас работают все, кто поддерживает ресурс.

ТОП-новости генерируются автоматически. Т.е. это показатель того, что интересно тем, кто "называет себя специалистами по безопасности" и ходит на секлаб :))  
Так что, нечего на зеркало пенять.
Кстати - с Антиповым у меня постоянные войны по поводу контента - он человек "коммерческий", я человек "научный". Так что все еще не так плохо как могло быть.
Приведу еще один пример:
http://www.securitylab.ru/opinion/365998.php

Из серьезных авторских статей в топ попала только  "WEP", "Майор Пронин" и "DNS" , остальные - обзоры на уровне "колумниста" или переводные вещи. Т.е. интересы публики понятны.

Причем количество просмотров серьезной исследовательской (особенно технической) висящей на главной неделю статьи может быть меньше новости "Виндов повесили на сайте" за сутки.

НО!

Количество посещений дает возможность показывать рекламу, на деньги от которой содержится ресурс, переводятся статьи, устраиваться конкурсы, ведется багтрек и другие разделы портала.
Популярность ресурса позволяет привлекать авторов, интеграторов, исследователей, которые публикуют свои опусы на SecLab.

Единственное, что я бы сейчас поменял на секлабе, это ввел бы запрет на анонимные комментарии под новостями (против чего выступает Гиг, ибо популярность среди леммингов), и сместил бы акцент на форум, чтобы он висел выше и прыгал в глаза :)
Потому как после выноса коментов под статьями за форум, форум стал хиреть. Ибо многие стали ходить на секлаб пофтыкать на комменты. И комьюнити ослабло (ИМХО).

Да, еще бы нормальный блог прикрутил с импортом с других источников. Ибо ужас какой-то, я забил сюда писать через пару месяцев.

PS. На всякий случай - "представлюсь"

http://sgordey.blogspot.com/
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Такое ощущение, что суда пишут исключительно неслабо выпив :)
История SecurtyLab, типа "винни пух и все-все-все" =)
 
И еще смешно:

http://1.bp.blogspot.com/_pTox0zUUFZc/SWPGwiJJFdI/AAAAAAAAAAU/mYWvQ4N8QEI/s1600-h/xss-1.PNG
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Это я из скромности поправил :) А битрикс как обычно изгадил ссылку.

Цитата
Soldier of Fortune

О! Супер! Настальджи. Недавно народ форматировал железо на котором секлаб крутился до декабря - прям рыдали всем офисом :)

Еще забавные скрины гугланулись :)

http://www.taosecurity.com/images/bbc.co.uk_xss.jpg

http://www.taosecurity.com/images/cbsnews.com_xss.jpg

Забавлялись...
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Хехе. Меня оказывается в отцы-основатели BHC записали добрые люди :)
http://lurkmore.ru/index.php?title=BHC&oldid=116738
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Интересное есть всегда, особенно если не наблюдать, а участвовать.

Про морды секлаба.
К сожалению, arhive.org начал как-то нервно относится к robots.txt, поэтому осталось мало.

Вот уже новый вариант, где "защита от нападения" а не "Защита и нападение" :)

http://web.archive.org/web/20040815205631/http://www.seclab.ru/
История SecurtyLab, типа "винни пух и все-все-все" =)
 
Хехе... Тимку в ностальгию потянуло.
Перцы -надо генерировать будущее а не ныть о прошлом!
Где блин контент :)?!

ЗЫ. Теклорд - огромное спасибо, без тебя секлаб в этом году стал бы монокультурным - что смерти подобно!
С новым!
Что переспективней: к.т.н. или CISSP, Что лучше для карьеры?
 
Абсолютно неважно.
Вакансии для ИТ и ИБ специалистов в Positive Technologies
 
Цитата
_RUS_ пишет:
возможности удаленной работы

Такая возможность обсуждается, но, как правило, она требует высокой квалификации и самодисциплины. Оплата сдельная. Подробности - через персональные сообщения.
Вакансии для ИТ и ИБ специалистов в Positive Technologies
 
Приведена базовая ставка, которая может быть изменена в зависимости от кандидата. Существует система премирования по результатам работы.
Вакансии для ИТ и ИБ специалистов в Positive Technologies
 
Компания Positive Technologies предлагает интересную работу в молодом, демократичном коллективе профессионалов.

Открыты следующие вакансии:

-------------------------------------------------------------------------
Специалист (инженер) по безопасности СУБД

Компания Positive Technologies одна из ведущих российских компаний рынка информационной безопасности, занимается разработкой программного обеспечения (XSpider, MaxPatrol) и аудитом информационной безопасности.
Компания приглашает на работу специалиста (инженера) по безопасности СУБД.

Функциональные обязанности:

- развитие системы мониторинга информационной безопасности MaxPatrol (XSpider) в части анализа безопасности СУБД;
- проведение исследовательских и аналитических работ;
- участие в консалтинговых проектах компании (внедрение систем мониторинга ИБ, тесты на проникновение, аудиты информационной безопасности);

Требования:
- знания СУБД и смежных Oracle и (или) Microsoft на уровне системного инженера/администратора;
- знание языка SQL, особенностей PL/SQL, TSQL;
- работа в ИТ или ИБ области от года (желательно);
- технический английский (readonly);
- желание повышать компетенцию в области информационной безопасности.
- направленность на экспертную, аналитическую работу;

Приветствуются инженеры и специалисты ИТ и ИБ направлений, желающие повысить собственную компетенцию в области информационной безопасности.  Возможен быстрый переход на экспертные должности.

Зарплата ~ 60000 по результатам собеседования.


-------------------------------------------------------------------------
Специалист (инженер) по внедрению

Компания Positive Technologies одна из ведущих российских компаний рынка информационной безопасности, занимается разработкой программного обеспечения (XSpider, MaxPatrol) и аудитом информационной безопасности.
Компания приглашает на работу специалиста (инженера) по внедрению системы мониторинга MaxPatrol.

Функциональные обязанности:

- проведение работ по внедрению системы мониторинга информационной безопасности MaxPatrol;
- участие в консалтинговых проектах компании (внедрение систем мониторинга ИБ, тесты на проникновение, аудиты информационной безопасности);

Требования:
- знания Windows систем на  уровне системного инженера/администратора;
- понимание стека TCP/IP, основных сетевых протоколов;
- желательно наличие навыков программирования на скриптовых языках (jscript, vbscript, shell, perl)
- работа в ИТ или ИБ области от года (желательно);
- желание повышать компетенцию в области информационной безопасности.

Приветствуются инженеры и специалисты ИТ и ИБ направлений, желающие повысить собственную компетенцию в области информационной безопасности.  Возможен быстрый переход на экспертные должности.

Зарплата ~ 40000 по результатам собеседования.



-------------------------------------------------------------------------
Эксперт по информационной безопасности

Опыт работы в области информационной безопасности или информационных технологий.
Уверенные знания в одной из специализаций:
1) сетевая инфраструктура (TCP/IP, сетевое оборудование, межсетевое экранирование, IDS/IPS и т.д.);
2) информационная инфраструктура на базе Windows (ОС Windows, служба каталога Active Directory, Microsoft Exchange, и т.д.);
3) информационная инфраструктура на базе Unix/Linux (Solaris, Linux, Apache, почтовые службы и т.д);
4) прикладные системы (СУБД Oracle, MS SQL, Web-приложения и т.д.).
5) стандарты по информационной безопасности, Compiance-management (PCI DSS, 27xxx, SOX, ПД).

Направления работы:
- участие в консалтинговых проектах (аудиты ИБ, тесты на проникновение, проектирование и внедрение систем защиты и т.д., см. http://www.ptsecurity.ru/serv_list.asp);
- исследования в области ИБ;
- развитие сканера уязвимостей XSpider 7.5 и системы мониторинга защищенности MaxPatrol 8.0;
- presale-активность, участие в развитии отрасли.


Зарплата зависит от результатов собеседования.

-------------------------------------------------------------------------

Работа в Positive Technologies — это:

   * Интересная работа в молодом, демократичном коллективе профессионалов.
   * Уникальные задачи, напрямую связаны с практической безопасностью.
   * Обучение и сертификация.
   * Достойное вознаграждение, "белая" заработная плата.
   * Возможности профессионального и карьерного роста.
   * Оформление по ТК.
   * Оплачиваемые отпуска и больничные.

Контакты:

tguseva@ptsecurity.ru
http://www.ptsecurity.ru/

Дополнительные ссылки:

http://www.securitylab.ru/lab/
http://www.ptsecurity.ru/analytics.asp
http://sgordey.blogspot.com/
Экспертные панели, Новый тип контента на SecurityLab
 
Запустим, запустим. Но без обратной связи запускать будем медленней :)
Экспертные панели, Новый тип контента на SecurityLab
 
Цитата
AlphaM AlphaMM пишет:
кто у вас будет экспертам по разным областям?

Ну поскольку пока мы не можем определится с темами...
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.