Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться
Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденная бага критична, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить ее наличие в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB,...
Windows ПК как генератор ARP флуда
Доброго дня, %username%! Хочу поведать поучительную историю, которая случилась сегодня у меня на работе. Работаю я в одной очень известной компании предоставляющей, в числе прочих, услуги доступа ко всемирной паутине. И суть моей работы заключается в поддержании нормальной работы сети передачи...
Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows
Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы. Читать...
Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense
Здравствуй, Хабр! Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит...
[Перевод] Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема
Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки. Читать дальше →...
[Перевод] Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема
Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки. Читать дальше →...
Эволюция угроз и стратегии защиты
Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний. Киберпреступники постоянно совершенствуют технологии и способы кражи личных данных и...
Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи
Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем) В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне...
Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи
Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем) В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне...
Пример базы Keepass для сетевого администратора
Все мы храним или хранили пароли от сетевых устройств в excel файлах. Бывает конечно и так, что хранить ничего не надо так как учетная запись на всех устройства одинаковая, надеюсь читатели поняли, что я говорю не про RADIUS или TACACS, а про ситуацию, когда учетная запись действительно одна. Когда...
Одна неочевидная уязвимость некоторых групп вконтакте
Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...
Одна неочевидная уязвимость некоторых групп вконтакте
Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...
«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований
В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...
«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований
В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...
Автоматизация в JunOS: пишем скрипты
В жизни каждого системного администратора наступают моменты, когда возникает необходимость автоматизировать выполнение каких-то операций или, например, приходится часть своих полномочий делегировать подчиненным. Причем, желательно это сделать безопасно, а возможность накосячить свести к минимуму....
Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах
Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...
Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах
Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...
6 причин объяснить ребенку азы информационной безопасности
Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...