Immunity Inc на Рускрипто. Тестирование на проникновение глазами профессионалов

Immunity Inc на Рускрипто. Тестирование на проникновение глазами профи

В рамках секции «Интернет и информационная безопасность» пройдет выступление Роки Вита (Rocky Witt) из компании Immunity, на котором он поделится своим опытом в вопросах проведения тестов на проникновение. Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat.



В этом году секция «Интернет и информационная безопасность» конференции Рускрипто пройдет в нестандартном формате. Заседание будет разделено на две тематические группы: «Тестирование на проникновение» и «Безопасность Web-приложений».

В рамках подсекции «Тестирование на проникновение» будут рассмотрены различные аспекты оценки защищенности в наиболее экстремальном варианте – в виде санкционированной попытки взлома систем заказчика, известной как Penetration Testing или Pentest.

За годы существования вокруг этого подхода к анализу безопасности сложилось целая мифология. Из публикации в публикацию кочует фраза известного эксперта Брюса Шнайера: «Я сохраню вам деньги, проведя бесплатный pentest: Вы уязвимы!». В чем суть тестирования на проникновение? Как отличить "правильный" pentest от упражнений «скрипткиди»? Как донести до заказчика результаты теста, и каким образом использовать их наиболее эффективно? Тестирование на проникновение и Compliance Management – антагонисты или звенья одной цепи? Эти, и другие вопросы оценки будут рассмотрены в докладе «Бизнес против пентестов или пентесты для бизнеса или пентесты как бизнес?» руководителя отдела консалтинга и аудита компании Positive Technologies Сергея Гордейчика.

Вряд ли кто-то будет отрицать важность той роли, которую играют СУБД в современных информационных системах. Но актуальность СУБД играет злую шутку с их защищенностью. Чем важнее система, тем сложнее поддерживать адекватный уровень ее безопасности. Прежде всего, из-за старого завета не вмешиваться в рабочую систему. Актуальные вопросы анализа безопасности СУБД Oracle будут рассмотрены в ходе выступления аудитора Digital Security Александра Полякова «Проблемы безопасности СУБД Oracle. Последние тенденции».

Специальный гость конференции, Роки Вита (Rocky Witt) из компании Immunity, поделится своим опытом в вопросах проведения тестов на проникновение в докладе «Penetration testing using Сanvas framework». Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat. Доклад будет основан на реальных примерах использования Canvas Frameworks в ходе тестов на проникновение.

Продолжит тему автоматизации тестов на проникновение Гуркин Юрий из компании GLEG. Его доклад «Взгляд на публично доступные уязвимости и эксплойты с точки зрения взломщика» посвящен анализу применимости общедоступных экплойтов и утилит для проведения работ по тестированию на проникновение.

В рамках подсекции «Безопасности Web-приложений» прозвучат доклады Сергея Рыжикова (1-С Бирикс), Константин Кириллов (АИСТ/Netcat) и Александра Матросова (Яндекс). Каждый из них поделится своими наработками в вопросах обеспечения безопасности Web-приложений, причем многие темы пересекаются с вопросами, поднятыми в прошлом году. Так, например, по данным службы техподдержки CMS Netcat, наиболее распространенной причиной взлома сайтов является заражение вирусом компьютера, с которого осуществляется управление системой. Как бы в ответ на этот тезис на конференции прозвучит доклад Александра Матросова «Вирус подмены страниц: изменение поведения веб-сервисов без ведома их создателей».

Источник

Подарочная карта Apple обернулась блокировкой аккаунта на годы работы

Известный разработчик и автор технических книг, посвящённых Apple, Пэрис Баттфилд-Эддисон неожиданно оказался заблокирован в собственном Apple-аккаунте. Это произошло после попытки активировать подарочную карту Apple на $500, которую он купил у крупного и вполне легального ретейлера и собирался использовать для оплаты подписки iCloud+ с хранилищем на 6 ТБ.

Вместо этого — полный цифровой стоп. По словам Баттфилд-Эддисона, он лишился доступа ко всей своей личной и рабочей экосистеме Apple без объяснений и понятного механизма восстановления.

Ситуация выглядит особенно болезненно на фоне его почти 30-летних отношений с компанией: он писал книги по Objective-C и Swift, организовывал конференции и потратил на продукты и сервисы Apple десятки тысяч долларов.

История быстро разошлась по профильным медиа — от AppleInsider до The Register. Казалось бы, при таком внимании проблема должна была решиться оперативно. Представитель Apple действительно связался с разработчиком 14 декабря и пообещал перезвонить на следующий день. Но с тех пор прошло уже несколько дней — и тишина.

Судя по опубликованным деталям, Баттфилд-Эддисон не нарушал правил. Скорее всего, он столкнулся с типичной проблемой: подарочная карта могла быть скомпрометирована ещё до покупки. Apple сама признаёт, что Gift Card часто используются в мошеннических схемах, и рекомендует в таких случаях обращаться в поддержку. Именно это он и сделал — безрезультатно.

Сам кейс вызвал тревогу в сообществе. Если подобное может произойти с известным разработчиком, у которого есть медийная поддержка и контакты внутри Apple, то что говорить об обычных пользователях, у которых нет ни публичности, ни рычагов давления? Автоматические антифрод-системы есть у всех крупных техкомпаний — Apple, Google, Amazon — и они регулярно ошибаются, оставляя людей без доступа к критически важным аккаунтам.

На фоне этой истории в сообществе всё громче звучит простой совет: по возможности избегать Apple Gift Card. Даже если большая часть карт безопасна, риск нарваться на «токсичный» код слишком высок. Подарок может обернуться цифровой катастрофой — как для вас, так и для того, кому вы его вручили.

Чем закончится история Баттфилд-Эддисона, пока неизвестно.

RSS: Новости на портале Anti-Malware.ru