Состоялся релиз OpenVAS 9
OpenVAS (Open Vulnerability Assessment System, Открытая Система Оценки Уязвимости, первоначальное название GNessUs) фреймворк состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями. Читать дальше →...
Состоялся релиз OpenVAS 9
OpenVAS (Open Vulnerability Assessment System, Открытая Система Оценки Уязвимости, первоначальное название GNessUs) фреймворк состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями. Читать дальше →...
Возвращение Shamoon: охота за саудовской нефтянкой
Помните, как в 2012 году мы препарировали интересного зловреда Shamoon, действующего на Ближнем Востоке? Если не помните, то коротко напомню: то был сетевой червь, уничтожающий содержимое жестких дисков зараженных машин. В коде полно ошибок и, мягко говоря, неоптимальных решений, однако ж Shamoon...
Возвращение Shamoon: охота за саудовской нефтянкой
Помните, как в 2012 году мы препарировали интересного зловреда Shamoon, действующего на Ближнем Востоке? Если не помните, то коротко напомню: то был сетевой червь, уничтожающий содержимое жестких дисков зараженных машин. В коде полно ошибок и, мягко говоря, неоптимальных решений, однако ж Shamoon...
[recovery mode] Корпоративная мобильная безопасность и управление доступом пользователей
Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между...
[recovery mode] Корпоративная мобильная безопасность и управление доступом пользователей
Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между...
Как я настраивал новые утилиты по работе с электронной подписью в Linux
Поговорим немного про средства электронной подписи (ЭП) с использованием отечественных ГОСТ-алгоритмов в Linux. Несмотря на то, что различные средства и интерфейсы по работе с ЭП в Linux развиты даже лучше, чем в Windows, использовать их не так просто. Такое положение вещей сохранялось последние...
Как мы анализируем уязвимости с помощью нейронных сетей и нечеткой логики
Изображение: Daniel Friedman, Flickr В нашем блоге на Хабре мы много пишем о внедрении практик DevOps в процессы разработки и тестирования создаваемых в компании систем информационной безопасности. Задача инженера-автоматизатора не всегда заключается только в установке и поддержки какого-то...
Новое на PHDays VII: взлом IPv6-сетей, WAF-ы будущего и дырявые POS-терминалы
Подготовка к PHDays VII идет полным ходом. В начале года мы получили 50 заявок на доклады и воркшопы из России, Европы, Азии, Африки, Северной и Южной Америки, а 1 февраля стартовал второй этап Call for Papers. Как и обещали, анонсируем первую группу участников, вошедших в основную техническую...
Новое на PHDays VII: взлом IPv6-сетей, WAF-ы будущего и дырявые POS-терминалы
Подготовка к PHDays VII идет полным ходом. В начале года мы получили 50 заявок на доклады и воркшопы из России, Европы, Азии, Африки, Северной и Южной Америки, а 1 февраля стартовал второй этап Call for Papers. Как и обещали, анонсируем первую группу участников, вошедших в основную техническую...
Как взламывают телеком-провайдеров: разбор реальной атаки
Изображение: Kevin Spencer | Flickr Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем...
Как взламывают телеком-провайдеров: разбор реальной атаки
Изображение: Kevin Spencer | Flickr Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем...
Зачем нужен Refresh Token, если есть Access Token?
Недавно мы в Voximplant улучшали авторизацию в SDK. Посмотрев на результаты, я несколько опечалился, что вместо простого и понятного токена их стало две штуки: access token и refresh token. Которые мало того что надо регулярно обновлять, так еще документировать и объяснять в обучающих материалах....
[Из песочницы] Объяснение блокчейна для веб-разработчиков
Предисловие переводчика Предлагаю читателям Хабрахабра перевод статьи «The Blockchain Explained to Web Developers, Part 2: In Practice» за авторством Francois Zaninotto. Эту статью я нашел в блоге компании Marmelab. Статья представляет собой отличное введение в технологию блокчейн «с нуля», но...
Решение задач зимнего CrackMe
Как известно, важной частью борьбы с киберугрозами является исследование вредоносных файлов, чем у нас занимаются вирусные аналитики — отважные парни (и девушки!) из Anti-Malware Team. На основании своего опыта они регулярно создают специальные тренажеры, CrackMe, которые начинающие аналитики могут...
Security Week 09: Тяжесть уязвимости Cloudflare, приватность IoT-медвежат
День у директора отделения банка «Прорыв» Ивана Петровича Хататапасова не задался. Накануне прислали мутную и многоообещающую бумагу из центра о внедрении каких-то новых практик и метрик. С утра во двор банка заехал грузовик и прямо на землю выгрузил бесформенную кучу денег. По телефону Ивану...
Security Week 09: Тяжесть уязвимости Cloudflare, приватность IoT-медвежат
День у директора отделения банка «Прорыв» Ивана Петровича Хататапасова не задался. Накануне прислали мутную и многоообещающую бумагу из центра о внедрении каких-то новых практик и метрик. С утра во двор банка заехал грузовик и прямо на землю выгрузил бесформенную кучу денег. По телефону Ивану...
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер:...