Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который...
Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community
Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...
Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community
Добрый день всем, По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом. А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp...
Прослушка украинских мобильников: как это сделано и как защититься
В лентах новостных сайтов вы уже не раз читали о том, как спецслужбы разных стран отслеживают переговоры и передачу данных обычных граждан. Сейчас набирает обороты новый скандал с прослушкой украинских абонентов, осуществляемой якобы с территории России. Мы уже писали о том, какие угрозы существуют...
[Из песочницы] Реализация схемы разделения секретной визуапьной информации в MATLAB
Введение Всем доброго времени суток! Уверен, что многие из вас уже интересовались методами разделения секретной визуальной информации. Если это так, то вы наверняка знакомы с работой Мони Наора и Ади Шамира, посвященной визуальной криптографии, а также с постом от 19 апреля 2013 года Схема...
Агрессивные adware: атака клонов
В последнее время в нашу службу поддержки стали больше жаловаться на сомнительную рекламу и всплывающие окна на главной странице Яндекса. Люди сообщали, что нежелательная реклама преследует их и на других популярных ресурсах и в социальных сетях (Mail.ru, Вконтакте и т.п.). Команда безопасного...
PHDays IV CTF: как это было
В рамках международного форума Positive Hack Days IV, прошедшего в Москве 21 и 22 мая, по традиции состоялось хакерское соревнование Capture The Flag. На протяжении двух дней 10 команд из 6 стран мира взламывали сети соперников и отбивали их атаки. Традиционно инфраструктура и задания Positive Hack...
Как сервисы-рассылки относятся к правилам
Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...
Как сервисы-рассылки относятся к правилам
Каждый новый пост, посвященный обзору различных маркетинговых инструментов и применению навязчивой рекламы, терпит фиаско и оказывается в огромном минусе, но в данном случае все будет немного иначе. Если Вы особый ценитель, который с радушием воспринимает смс-рассылку, спам-сообщения на электронку...
Cisco вновь выходит в сегмент защиты персональных компьютеров
К началу 2000-х годов на рынке защиты персональных компьютеров преобладал сигнатурный подход, заключающийся в обнаружении преимущественно известных угроз, для которых были разработаны соответствующие сигнатуры, которыми и оснащались средства защиты (антивирусы, host-based intrusion detection...
Еще один способ перехвата трафика через ARP Spoofing
На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...
Еще один способ перехвата трафика через ARP Spoofing
На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на...
Bitcoin. Мечта проиграла реалиям рынка и реализации системы
В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...
Bitcoin. Мечта проиграла реалиям рынка и реализации системы
В свете последних новостей на Хабре, я не могу не выразить то, что у многих крутится на границе сознания, но многие не решаются сказать под давлением всеобщего оптимизма и эйфории. Господа, давайте взглянем правде в глаза: Bitcoin из свободной анонимной валюты уверенно превращается в очередной...
Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора
Баста карапузики, кончилися танцы. В предыдущей части мы детально рассмотрели «читерские» приёмы обхода «защит» (скрытие SSID, MAC-фильтрация) и защит (WPS) беспроводных сетей. И хотя работает это в половине случаев, а иногда и чаще — когда-то игры заканчиваются и приходится браться за тяжёлую...
[Перевод] Людей гораздо проще заразить вредоносным ПО, если заплатить им пару центов
Вы бы установили себе вредоносное ПО, если бы кто-нибудь вам за это заплатил? Команда из 4 исследователей обнаружила, что от 22% до 43% испытуемых готовы загрузить и запустить неизвестный исполняемый файл, если им заплатить в диапазоне от 1 цента до 10 долларов. Читать дальше →...
[Перевод] Уязвимость OpenSSL CCS
Ингве Петтерсен продолжает изучать проблемы уязвимостей и тестировать веб-серверы на вопрос незакрытых брешей. На прошлой неделе появились сообщения о новой уязвимости в OpenSSL, которой были подвержены все версии библиотеки. Эта новая уязвимость, часто называемая уязвимостью CCS, относится к типу...
Крупнейший майнинговый пул созывает круглый стол, чтобы решить, как спасти Биткоин от спонтанной централизации
Сейчас майнинг биткоинов экономически оправдан либо для владельцев крупных и очень крупных ферм, либо в составе пула, объединяющего усилия многих майнеров — время одиночек уже прошло. Вот уже несколько месяцев крупнейшим пулом является Ghash.io — уже в начале этого года его доля достигла 40%. В...