Проект "ИТ-Защита"

Начало статьи читайте по ссылке:

Подтверждение транзакций

Пока транзакция не включена в блок, система считает, что количество биткойнов на некоем адресе остаётся неизменным. В это время есть техническая возможность оформить несколько разных транзакций по передаче с одного адреса одних и тех же биткойнов разным получателям. Но как только одна из подобных транзакций будет включена в блок, остальные транзакции с этими же биткойнами система будет уже игнорировать. Например, если в блок будет включена более поздняя транзакция, то более ранняя будет считаться ошибочной. Есть небольшая вероятность, что при ветвлении две подобные транзакции попадут в блоки разных ветвей. Каждая из них будет считаться правильной, лишь при отмирании ветви одна из транзакций станет считаться ошибочной. При этом не будет иметь значения время совершения операции. Таким образом, попадание транзакции в блок является подтверждением её достоверности вне зависимости от наличия других транзакций с теми же биткойнами. Каждый новый блок считается дополнительным «подтверждением» транзакций из предыдущих блоков. Если в цепочке 3 блока, то транзакции из последнего блока будут подтверждены 1 раз, а помещённые в первый блок будут иметь 3 подтверждения. Механизм подтверждения транзакций приведен на рис.3. Достаточно дождаться нескольких подтверждений, чтобы вероятность отмены транзакции стала очень низкой. Для уменьшения влияния подобных ситуаций на сеть существуют ограничения на распоряжение только что полученными биткойнами. Согласно сервису blockchain.info, до мая 2015 года максимальная длина отвергнутых цепочек была 5 блоков. Необходимое число подтверждений для разблокирования полученного зависит от программы-клиента либо от указаний принимающей стороны. Клиент «Bitcoin-qt» для отправки не требует наличия подтверждений, но у большинства получателей по умолчанию выставлено требование 6 подтверждений, то есть реально воспользоваться полученным обычно можно через час. Различные онлайн-сервисы часто устанавливают свой порог подтверждений. Биткойны, полученные за создание блока, протокол разрешает использовать после 100 подтверждений, но стандартная программа-клиент показывает комиссию через 120 подтверждений, то есть обычно воспользоваться комиссией можно примерно через 20 часов после её начисления.

Далее...

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ  БЛОКЧЕЙН

Введение.

Большинство высокоразвитых в научном, промышленном и технологическом отношении стран относятся к экономикам V и VI технологических укладов. Технологический уклад  - это несколько взаимосвязанных и последовательно сменяющих друг друга поколений техники, эволюционно реализующих общий технологический принцип. Технико-экономическая парадигма уклада  - это сфера производства и экономических отношений со всеми присущими ей явлениями (распределением доходов, технологиями производств, организационными и управленческими методами, банковскими и финансовыми технологиями). При этом под ключевыми факторами  понимаются технологические нововведения, определяющие формирование ядра технологического уклада. Отрасли, интенсивно использующие ключевой фактор и играющие ведущую роль в распространении нового технологического уклада, являются несущими отраслями.

Далее...

Разберем  эпизод  5 сезона 3 популярного сериала «Мистер Робот»  (runtime-error.r00) с  точки зрения кибербезопасности (англ. оригинал статьи см.  Mr. Robot Rewind: What you need to know about your HSM security )

 В этой серии показано, как хакеры могут использовать «плохие» методы обеспечения  информационной безопасности в компании для получения доступа к HSM  (hardware security module) путем кражи учетных данных пользователя.

HSM, hardware security module  (аппаратный модуль безопасности, АМБ) – это устройство (обычно в виде платы PCI или внешнее устройство), со специальным криптопроцессором, предназначенное для создания и защиты криптографических ключей в течение всего цикла их жизни – от генерации до уничтожения. Все операции зашифровывания и расшифровывания поступающих извне данных происходят ВНУТРИ устройства. Таким образом, криптографические ключи НИКОГДА не покидают защищенный периметр внутри устройства, в котором они были созданы.

Далее...

Результаты опроса SolarWinds в области кибербезопасности компаний UK и USA (малый, средний бизнес и корпоративный сектор), англ. язык.

CYBERSECURITY: CAN OVERCONFIDENCE LEAD TO AN EXTINCTION EVENT?

A SolarWinds® MSP Report on Cybersecurity Readiness for UK and US Businesses

E X E C U T I V E  S U M M A R Y

In this 2017 security survey, the overall responses strongly suggest that executive boards of enterprises and small to medium-size businesses (SMBs) are confident of their cyberthreat preparedness, low vulnerability, and data protection. The data reflects that their CIOs, heads of IT, and even their CISOs are all equally clear: we are secure.

This conviction has become so important to organizations that, as more high-profile hacks and breaches are revealed, often resulting in brands taking a financial or reputational hit, budgets to maintain their supposed security are being continually ramped up. Indeed, more investment is being made every year in corporate cybersecurity just to maintain that level of confidence.

Survey results suggest that IT providers are confident of their cyberthreat preparedness– but is this confidence misplaced?

So, why is this disconnect occurring? Simply put, companies are overlooking seven basic security principles:

1. Security policies are inconsistently applied.

2. User training is massively under-prioritized.

3. Only basic technologies are being deployed.

4. Vulnerability reporting is often weak, or even nonexistent.

5. The majority of organizations make no changes to their technology or processes following a breach.

6. Widely accepted prevention techniques and processes remain overlooked.

7. Detection, response, and resolution times are all growing.

Companies looking to maintain or improve their security must pay attention to these key principles, or their overconfidence can lead to an extinction event for their business.

Далее...

Данный отчет содержит анализ судебной практики в судах общей юрисдикции и арбитражных судах по делам, связанным с использовани-ем криптовалют (Bitcoin, Ethereum и пр.).

Отчет был подготовлен аналитиками Центра судебных экспертиз компании RTM Group.

RTM Group (http://www.rtm.group/) – группа экспертных и юриди-ческих компаний, специализирующихся на правовых и технических вопросах в области информационных технологий (далее - ИТ) и инфор-мационной безопасности (далее - ИБ). Первый на российском рынке ис-полнитель судебных нормативно-технических ИТ и ИБ экспертиз.

Далее...

ЗАРУБЕЖНЫЙ ОПЫТ нормативно-правового регулирования

деятельности операторов связи в области сбора и хранения данных пользователей

телекоммуникационных услуг (Telecommunications Data Retention Legislation) в контексте деятельности государственных

правоохранительных органов

Отчет подготовлен ИИИ (Институтом Исследования Интернета)

Далее...

Аналитика от Group-IB: Отчет о тенденциях высокотехнологичных преступлений

Hi-Tech Crime Trends 2017

Аналитический отчет дает ответ на следующие вопросы:

1. Почему главной опасностью для банков станет не воровство денег, а разрушение их ИТ‑инфраструктуры.

2. Как хакеры научились работать с “логикой” критической инфраструктуры и почему это приведет к успешным атакам на промышленные объекты.

3. Какие компании становятся настолько желанной целью хакеров, что злоумышленники переключают свои внимание с банков на них (спойлер: ICO, кошельки, биржи, фонды).

Далее...