Уязвимости публичных терминалов: как взломать велопрокат и поликлинику

В этом году Москву охватила настоящая велосипедная лихорадка. Количество станций велопроката было увеличено с 79 до 150, а услугами аренды воспользовались 90 тыс. человек. Пока двухколесные друзья отдыхают на зимних каникулах, расскажем об уязвимостях терминалов для оплаты аренды велосипедов,...

Все блоги / Про интернет

Мой персональный Sony Hack

Взлом Sony Pictures Entertainment надолго запомнится не столько сложностью атаки, сколько объемом утекших данных. «Все унесли, даже обои отклеили». Как это часто бывает с громкими атаками, всех подробностей мы никогда не узнаем, но уже сейчас понятно, что украсть и копии фильмов, и пароли, и данные...

Все блоги / Про интернет

[Из песочницы] Немного о том, как не надо защищать учетные записи в Active Directory

Написать этот текст меня побудило периодическое появление на Хабре статей администраторов Windows, авторы которых, на мой взгляд, не очень хорошо понимают, что делают. Последний из таких постов — о защите служебных учетных записей. Прежде всего хочется сказать следующее — уважаемые коллеги, защита...

Все блоги / Про интернет

[Перевод] Руководство по виртуализации PCI DSS. Часть 2

Стандарт: Стандарт безопасности данных PCI (PCI DSS) Версия: 2.0 Дата: Июнь 2011 Автор: Специальная группа по Виртуализации Совет Стандартов Безопасности PCI Дополнительная информация: Руководство по виртуализации PCI DSS Руководство по виртуализации PCI DSS. Часть 1 3 Риски виртуализированных сред...

Все блоги / Про интернет

[Перевод] Руководство по виртуализации PCI DSS. Часть 2

Стандарт: Стандарт безопасности данных PCI (PCI DSS) Версия: 2.0 Дата: Июнь 2011 Автор: Специальная группа по Виртуализации Совет Стандартов Безопасности PCI Дополнительная информация: Руководство по виртуализации PCI DSS Руководство по виртуализации PCI DSS. Часть 1 3 Риски виртуализированных сред...

Все блоги / Про интернет

Уязвимость в Git: выполнение произвольных команд

Обнаружена новая критическая уязвимость CVE-2014-9390 в Git, позволяющая выполнить произвольные команды на клиенте. Суть уязвимости заключается в возможности совершить коммит в .Git/config, что равносильно служебному пути .git/config на регистронезависимых файловых системах. Это дает возможность...

Все блоги / Про интернет

[Из песочницы] Внедрение через URL: www.site.ru/?jn=xxxxxxxx

Буквально на днях столкнулся с новым (*?) вариантом спам-вируса для веб-сайтов. Гугл определяет его как «Внедрение через URL». Описание На вашем сайте появляются ссылки которых не было и быть не могло — вы, например, четко знаете структуру сайта и оригинальный вид URL, который отличается от «левых»...

Все блоги / Про интернет

[Из песочницы] Внедрение через URL: www.site.ru/?jn=xxxxxxxx

Буквально на днях столкнулся с новым (*?) вариантом спам-вируса для веб-сайтов. Гугл определяет его как «Внедрение через URL». Описание На вашем сайте появляются ссылки которых не было и быть не могло — вы, например, четко знаете структуру сайта и оригинальный вид URL, который отличается от «левых»...

Все блоги / Про интернет

[Из песочницы] Steam Stealer или троян, крадущий вещи в Steam. История появления и схема работы

Написать статью побудила публикация «Троян, ворующий предметы из инвентаря Steam». Моя статья содержит: 1) Историю появления и распространения в рунете; 2) Историю борьбы «Стима» с данным зловредом; 3) За счёт чего мошенники получают прибыль? 4) Что делают в стиме в связи с этими мошенничествами? В...

Все блоги / Про интернет

[Из песочницы] Steam Stealer или троян, крадущий вещи в Steam. История появления и схема работы

Написать статью побудила публикация «Троян, ворующий предметы из инвентаря Steam». Моя статья содержит: 1) Историю появления и распространения в рунете; 2) Историю борьбы «Стима» с данным зловредом; 3) За счёт чего мошенники получают прибыль? 4) Что делают в стиме в связи с этими мошенничествами? В...

Все блоги / Про интернет

IPv6 SLAAC Attack

Прочитал недавно статью «IPv6 под прицелом» и решил написать более подробно об атаке SLAAC (SLAAC Attack), т.к. эту атаку я уже давно в голове держу, развернутого материала на русском не нашел, да и самому интересно ее было повторить. Суть атаки В чем суть атаки? Во-первых, она очень простая и...

Все блоги / Про интернет

Сканеры безопасности: автоматическая валидация уязвимостей с помощью нечетких множеств и нейронных сетей

Сейчас в мире существует большое количество сканеров информационной безопасности разных компаний (в том числе — MaxPatrol, XSpider и анализатор кода Application Inspector производства Positive Technologies). Подобные инструменты различаются ценой, качеством сканирования, типами определяемых...

Все блоги / Про интернет

JSOC: как готовить инциденты

Коллеги, добрый день. Мы чуть затянули с выпуском нашей очередной статьи. Но тем не менее она готова и я хочу представить статью нашего нового аналитика и автора — Алексея Павлова — avpavlov. В этой статье мы рассмотрим наиболее важный аспект «жизнедеятельности» любого Security Operation Center –...

Все блоги / Про интернет

[Из песочницы] О сертификации межсетевых экранов

Инструмент защиты от нежелательного трафика Будучи заинтересованным человеком в области сертификации СЗИ, решил изложить некоторые мысли по сертификации межсетевых экранов. В статье уделено внимание проблемам, которые почему-то очень неохотно решаются в настоящий момент. Если эта тема вам тоже...

Все блоги / Про интернет

[Из песочницы] Защита служебных учетных записей Microsoft

Защита учетных записей пользователей в корпоративной сети на базе домена MS Windows типовая и простая задача. Все уже реализовано и регламентировано (например, в MS TechNet Password Best practices или в 17/21 приказах ФСТЭК): Использование сложного и длинного пароля; Временная блокировка...

Все блоги / Про интернет

[Из песочницы] Троян, ворующий предметы из инвентаря Steam

Хотя про этот троян известно достаточно давно, настоящую массовость он приобрел в конце ноября. Интересно в нем то, что вместо обычной кражи логинов и паролей, от которой можно вполне просто защититься, он напрямую ворует предметы из инвентаря Steam. Компания Valve давно в курсе проблемы, но...

Все блоги / Про интернет

[Из песочницы] Троян, ворующий предметы из инвентаря Steam

Хотя про этот троян известно достаточно давно, настоящую массовость он приобрел в конце ноября. Интересно в нем то, что вместо обычной кражи логинов и паролей, от которой можно вполне просто защититься, он напрямую ворует предметы из инвентаря Steam. Компания Valve давно в курсе проблемы, но...

Все блоги / Про интернет

Открытый рекурсивный DNS-сервер. Часть 2

Практически 4 месяца назад я открыл свой рекурсивный DNS-сервер для всех пользователей интернет (см. предыдущую статью). Накопленный объем данных на первом этапе теста был достаточно большим, для его визуализации я загнал данные в БД и построил динамические изменяющиеся графики и карту. Записанное...

Все блоги / Про интернет