Современный троянский конь: история одного расследования

Всем привет! Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес. Если вам интересно — добро пожаловать под кат! Читать дальше →...

Все блоги / Про интернет

Современный троянский конь: история одного расследования

Всем привет! Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес. Если вам интересно — добро пожаловать под кат! Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Botnet от infostart или как использовать свою аудиторию

С чего все началось Появилась производственная необходимость знать, кто из сотрудников в рабочее время какие ресурсы посещает. На шлюзе стоит Debian Linux, желания (да и времени) на эксперименты и изучение чего-то нового не было, поэтому выбор сразу пал на Squid. Настроил прозрачный режим по...

Все блоги / Про интернет

[Из песочницы] Botnet от infostart или как использовать свою аудиторию

С чего все началось Появилась производственная необходимость знать, кто из сотрудников в рабочее время какие ресурсы посещает. На шлюзе стоит Debian Linux, желания (да и времени) на эксперименты и изучение чего-то нового не было, поэтому выбор сразу пал на Squid. Настроил прозрачный режим по...

Все блоги / Про интернет

Security Week 14: опасная уязвимость в Adobe Flash, WhatsApp включает шифрование, Пентагон платит за баги

История о споре между Apple и ФБР показала нам как политика может повлиять на технологии. На этой неделе все обсуждают обратный пример — тему об утечке данных из панамской юридической фирмы Mossack Fonseca. Не касаясь политической стороны этого события, не могу не отметить важный момент:...

Все блоги / Про интернет

Security Week 14: опасная уязвимость в Adobe Flash, WhatsApp включает шифрование, Пентагон платит за баги

История о споре между Apple и ФБР показала нам как политика может повлиять на технологии. На этой неделе все обсуждают обратный пример — тему об утечке данных из панамской юридической фирмы Mossack Fonseca. Не касаясь политической стороны этого события, не могу не отметить важный момент:...

Все блоги / Про интернет

Компьютер, не болей — чек-лист проверки уязвимостей

У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co...

Все блоги / Про интернет

Компьютер, не болей — чек-лист проверки уязвимостей

У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co...

Все блоги / Про интернет

Как пополнить баланс за чужой счет или уязвимость на oplata.beeline.kz (закрыта)

Недавно на GT обсуждали уязвимость на Facebook, связанную с возможностью перебора 6значного кода, которая позволяла получить доступ к чужому аккаунту geektimes.ru/post/272326 В середине марта мы сообщили Beeline Казахстан о серьезной уязвимости, обнаруженной на платежном сервисе Oplata.beeline.kz,...

Все блоги / Про интернет

Как пополнить баланс за чужой счет или уязвимость на oplata.beeline.kz (закрыта)

Недавно на GT обсуждали уязвимость на Facebook, связанную с возможностью перебора 6значного кода, которая позволяла получить доступ к чужому аккаунту geektimes.ru/post/272326 В середине марта мы сообщили Beeline Казахстан о серьезной уязвимости, обнаруженной на платежном сервисе Oplata.beeline.kz,...

Все блоги / Про интернет

Как взломать тысячи принтеров в РФ и распечатать всё, что захочешь

Казалось бы, кто присваивает принтерам публичные IP адреса? Но я недавно нашел интересный скрипт, который позволяет распечатывать все, что угодно на принтерах с публичными IP. Впервые при помощи него распечатали свастику на 20+ тыс. принтеров в США. Я же решил побаловаться с принтерами в РФ,...

Все блоги / Про интернет

Как взломать тысячи принтеров в РФ и распечатать всё, что захочешь

Казалось бы, кто присваивает принтерам публичные IP адреса? Но я недавно нашел интересный скрипт, который позволяет распечатывать все, что угодно на принтерах с публичными IP. Впервые при помощи него распечатали свастику на 20+ тыс. принтеров в США. Я же решил побаловаться с принтерами в РФ,...

Все блоги / Про интернет

Сбор логов межсетевого экрана Checkpoint (OPSEC LEA)

OPSEC LEA (Log Export API) – интерфейс, позволяющий получать логи с сервера управления (Checkpoint SmartCenter). В основе OPSEC LEA лежит клиент-серверная архитектура. В качестве сервера выступает Checkpoint SmartCenter, который слушает входящие соединения на порт 18184 ТСР (по-умолчанию). Клиент...

Все блоги / Про интернет

Сбор логов межсетевого экрана Checkpoint (OPSEC LEA)

OPSEC LEA (Log Export API) – интерфейс, позволяющий получать логи с сервера управления (Checkpoint SmartCenter). В основе OPSEC LEA лежит клиент-серверная архитектура. В качестве сервера выступает Checkpoint SmartCenter, который слушает входящие соединения на порт 18184 ТСР (по-умолчанию). Клиент...

Все блоги / Про интернет

Критическая уязвимость iOS 9 позволяет обходить экран блокировки c помощью голосового помощника Siri

Исследователь безопасности под ником VIdeosdebarraquito выложил на YouTube видео с демонстрацией обхода экрана блокировки iPhone 6S и 6S Plus с помощью голосового помощника Siri и функции 3D Touch. Поскольку механизм распознавания силы нажатия 3D Touch присутствует только в этих устройствах, то...

Все блоги / Про интернет

Критическая уязвимость iOS 9 позволяет обходить экран блокировки c помощью голосового помощника Siri

Исследователь безопасности под ником VIdeosdebarraquito выложил на YouTube видео с демонстрацией обхода экрана блокировки iPhone 6S и 6S Plus с помощью голосового помощника Siri и функции 3D Touch. Поскольку механизм распознавания силы нажатия 3D Touch присутствует только в этих устройствах, то...

Все блоги / Про интернет

[Перевод - recovery mode ] Анатомия взлома: Sony

Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру. Что же это означает? Давайте рассмотрим анатомию взлома....

Все блоги / Про интернет

Palantir: как обнаружить ботнет

В 2009 году китайская киберразведка на своей шкуре испытала мощь всевидящего ока Palantir. Аналитики из Information Warfare Monitor раскрыли крупные китайские разведывательные операции — Ghostnet и Shadow Network. Вместе с компанией Edison продолжаем расследование возможностей системы Palantir....

Все блоги / Про интернет