Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который...

Все блоги / Про интернет

Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community

Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...

Все блоги / Про интернет

Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community

Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...

Все блоги / Про интернет

Прослушка украинских мобильников: как это сделано и как защититься

В лентах новостных сайтов вы уже не раз читали о том, как спецслужбы разных стран отслеживают переговоры и передачу данных обычных граждан. Сейчас набирает обороты новый скандал с прослушкой украинских абонентов, осуществляемой якобы с территории России. Мы уже писали о том, какие угрозы существуют...

Все блоги / Про интернет

[Из песочницы] Реализация схемы разделения секретной визуапьной информации в MATLAB

Введение Всем доброго времени суток! Уверен, что многие из вас уже интересовались методами разделения секретной визуальной информации. Если это так, то вы наверняка знакомы с работой Мони Наора и Ади Шамира, посвященной визуальной криптографии, а также с постом от 19 апреля 2013 года Схема...

Все блоги / Про интернет

Агрессивные adware: атака клонов

В последнее время в нашу службу поддержки стали больше жаловаться на сомнительную рекламу и всплывающие окна на главной странице Яндекса. Люди сообщали, что нежелательная реклама преследует их и на других популярных ресурсах и в социальных сетях (Mail.ru, Вконтакте и т.п.). Команда безопасного...

Все блоги / Про интернет

PHDays IV CTF: как это было

В рамках международного форума Positive Hack Days IV, прошедшего в Москве 21 и 22 мая, по традиции состоялось хакерское соревнование Capture The Flag. На протяжении двух дней 10 команд из 6 стран мира взламывали сети соперников и отбивали их атаки. Традиционно инфраструктура и задания Positive Hack...

Все блоги / Про интернет

Как сервисы-рассылки относятся к правилам

Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...

Все блоги / Про интернет

Как сервисы-рассылки относятся к правилам

Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...

Все блоги / Про интернет

Cisco вновь выходит в сегмент защиты персональных компьютеров

К началу 2000-х годов на рынке защиты персональных компьютеров преобладал сигнатурный подход, заключающийся в обнаружении преимущественно известных угроз, для которых были разработаны соответствующие сигнатуры, которыми и оснащались средства защиты (антивирусы, host-based intrusion detection...

Все блоги / Про интернет

Еще один способ перехвата трафика через ARP Spoofing

На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...

Все блоги / Про интернет

Еще один способ перехвата трафика через ARP Spoofing

На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...

Все блоги / Про интернет

Bitcoin. Мечта проиграла реалиям рынка и реализации системы

В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...

Все блоги / Про интернет

Bitcoin. Мечта проиграла реалиям рынка и реализации системы

В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...

Все блоги / Про интернет

Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора

Баста карапузики, кончилися танцы. В предыдущей части мы детально рассмотрели «читерские» приёмы обхода «защит» (скрытие SSID, MAC-фильтрация) и защит (WPS) беспроводных сетей. И хотя работает это в половине случаев, а иногда и чаще — когда-то игры заканчиваются и приходится браться за тяжёлую...

Все блоги / Про интернет

[Перевод] Людей гораздо проще заразить вредоносным ПО, если заплатить им пару центов

Вы бы установили себе вредоносное ПО, если бы кто-нибудь вам за это заплатил? Команда из 4 исследователей обнаружила, что от 22% до 43% испытуемых готовы загрузить и запустить неизвестный исполняемый файл, если им заплатить в диапазоне от 1 цента до 10 долларов. Читать дальше →...

Все блоги / Про интернет

[Перевод] Уязвимость OpenSSL CCS

Ингве Петтерсен продолжает изучать проблемы уязвимостей и тестировать веб-серверы на вопрос незакрытых брешей. На прошлой неделе появились сообщения о новой уязвимости в OpenSSL, которой были подвержены все версии библиотеки. Эта новая уязвимость, часто называемая уязвимостью CCS, относится к типу...

Все блоги / Про интернет

Крупнейший майнинговый пул созывает круглый стол, чтобы решить, как спасти Биткоин от спонтанной централизации

Сейчас майнинг биткоинов экономически оправдан либо для владельцев крупных и очень крупных ферм, либо в составе пула, объединяющего усилия многих майнеров — время одиночек уже прошло. Вот уже несколько месяцев крупнейшим пулом является Ghash.io — уже в начале этого года его доля достигла 40%. В...

Все блоги / Про интернет