Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденная бага критична, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить ее наличие в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB,...

Все блоги / Про интернет

Windows ПК как генератор ARP флуда

Доброго дня, %username%! Хочу поведать поучительную историю, которая случилась сегодня у меня на работе. Работаю я в одной очень известной компании предоставляющей, в числе прочих, услуги доступа ко всемирной паутине. И суть моей работы заключается в поддержании нормальной работы сети передачи...

Все блоги / Про интернет

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows

Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы. Читать...

Все блоги / Про интернет

Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense

Здравствуй, Хабр! Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит...

Все блоги / Про интернет

[Перевод] Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема

Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки. Читать дальше →...

Все блоги / Про интернет

[Перевод] Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема

Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки. Читать дальше →...

Все блоги / Про интернет

Эволюция угроз и стратегии защиты

Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний. Киберпреступники постоянно совершенствуют технологии и способы кражи личных данных и...

Все блоги / Про интернет

Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи

Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем) В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне...

Все блоги / Про интернет

Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи

Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем) В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне...

Все блоги / Про интернет

Пример базы Keepass для сетевого администратора

Все мы храним или хранили пароли от сетевых устройств в excel файлах. Бывает конечно и так, что хранить ничего не надо так как учетная запись на всех устройства одинаковая, надеюсь читатели поняли, что я говорю не про RADIUS или TACACS, а про ситуацию, когда учетная запись действительно одна. Когда...

Все блоги / Про интернет

Одна неочевидная уязвимость некоторых групп вконтакте

Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...

Все блоги / Про интернет

Одна неочевидная уязвимость некоторых групп вконтакте

Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...

Все блоги / Про интернет

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...

Все блоги / Про интернет

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...

Все блоги / Про интернет

Автоматизация в JunOS: пишем скрипты

В жизни каждого системного администратора наступают моменты, когда возникает необходимость автоматизировать выполнение каких-то операций или, например, приходится часть своих полномочий делегировать подчиненным. Причем, желательно это сделать безопасно, а возможность накосячить свести к минимуму....

Все блоги / Про интернет

Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах

Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...

Все блоги / Про интернет

Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах

Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...

Все блоги / Про интернет

6 причин объяснить ребенку азы информационной безопасности

Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...

Все блоги / Про интернет