[Перевод] Вирус Chameleon распространяется по WiFi сетям как простуда среди людей
Группа исследователей безопасности в университете Ливерпуля в Великобритании предоставили доказательство концепции, позволяющей заражать WiFi сети одним махом. Исследователи продемонстрировали WiFi вирус, который получил название Chameleon , способный распространяться в сети так, как «простуда»...
Сайт Lenta.ru подвергся хакерской атаке
Любимое многим пользователям рунета и Хабра издание Lenta.ru лежало с 11 утра до полудня. Как сообщила сама Лента, это была не блокировка, а «хакерская атака» Читать дальше → Источник:Хабрахабр, Информационная безопасность...
[Из песочницы] Как я немного Instagram увёл
Всё началось после того, как я прочитал статью о самых популярных паролях 2013 года. Как, думаю, и многим, мне моментально захотелось проверить, действительно ли эти пароли так уж и популярны. После недолгих раздумий выбор пал на социальную сеть/сервис обмена фотографиями — Instagram. Продолжение...
Pwn2Own 2014: итоги
Закончился второй день Pwn2Own, по итогам которого были pwned все указанные браузеры на up-to-date OS, включая, Apple Safari (на OS X Mavericks), Mozilla Firefox (на Windows 8.1 x64), а также Google Chrome (на Windows 8.1 x64) и MS Internet Explorer (Windows 8.1 x64). За оба дня соревнований устоял...
Продвинутые методы неявного вызова php кода, использующиеся во вредоносных скриптах
Логичным продолжением заметки про неявные вызовы php кода во вредоносных скриптах будет ее вторая часть, в которой я рассмотрю более сложные и менее очевидные варианты использования различных обработчиков и загрузчиков php, а в конце статьи приведу несколько примеров, как еще хакеры неявно вызывают...
Обещают жаркое лето… Изменения в «антипиратский» закон вступают в силу 1 июля 2014
И вновь чиновники лютуют… Недавно была статья о внесении законопроекта, теперь он принят в первом чтении, и ждет встречи с нами 1 июля 2014 года. Теперь конкретнее об изменениях... Читать дальше → Источник:Хабрахабр, Информационная безопасность...
Pwn2Own 2014: первые результаты
В эти дни в Ванкувере проходит мероприятие Pwn2Own, на котором участникам предлагается продемонстрировать свои работающие эксплойты для удаленного исполнения кода через уязвимости в браузерах и плагинах. За первый день соревнований были успешно pwned почти все заявленные плагины и браузеры (за...
[Из песочницы] Дружим IPS Appliance и Многоуровневый коммутатор (Cisco IPS и Catalyst 6500)
Доброго времени суток всем! В этой статье хотел бы поделиться опытом в одном не самом тривиальном вопросе: как подключить коробочный IPS к многоуровневому коммутатору в режиме Inline. Речь пойдёт именно о «железном» исполнении IPS в виде апплаинса (отдельной коробки) и именно о его...
В индийской полиции 8 лет не отвечали на жалобы, потому что потеряли пароль от базы данных
В полицию города Дели 8 лет не поступали жалобы на работу этой самой полиции. Как оказалось, дело совсем не в том, что полиция такая замечательная, а просто никто не открывал эту базу данных с жалобами – пароль от нее попросту потеряли. Читать дальше → Источник:Хабрахабр, Информационная...
Мониторинг событий информационной безопасности с помощью ZABBIX
Впервые увидев Zabbix, я подумал, почему бы не попробовать использовать его в качестве решения для мониторинга событий информационной безопасности. Как известно, в ИТ инфраструктуре предприятия множество самых разных систем, генерирующих такой поток событий информационной безопасности, что...
[Перевод] Более 162.000 сайтов на WordPress использовались для масштабной DDOS-атаки
Сегодня я вам хочу рассказать о крупной DDOS-атаке, усиленной с помощью тысяч отдельных сайтов на движке WordPress. Любой WordPress сайт с включенным Pingback (который, между прочим, включен по умолчанию), может использоваться в DDOS-атаке на другие сайты [В конце статьи ссылка на онлайн-сервис для...
[recovery mode] Самые популярные пароли в 2013
В 2013 году, компания SplashData объявила свой ежегодный список из 25 самых распространенных паролей, найденных в Интернете, из разнообразных утечек. Так же стоит отметить, свои корректировки внесла утекшая база Adobe. В этом году «password» потерял свои позиции, скатившись до второго места, а...
Microsoft выпустили набор обновлений, март 2014
Microsoft выпустила серию обновлений для своих продуктов, которые закрывают 23 уникальных уязвимости (2 исправления со статусом Critical и 3 со статусом Important). Как обычно, одно из обновлений (MS14-012) нацелено на исправление восемнадцати Remote Code Execution (RCE) уязвимостей во всех версиях...
Прокуратура г. Сургута готовит материалы для осуждения человека на 4 года за покупку умных часов
Жителю Сургута грозит 4 года тюрьмы за покупку часов предположительно Samsung Gear в интернет магазине в Китае. По версии прокуратуры подсудимый нарушил ч. 3 ст. 30 – ч. 1 ст. 138 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения...
Взаимодействие сканеров уязвимостей с Metasploit. Часть 1
Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом. Требуемое программное обеспечение: Kali Linux. Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта. Большинство атак основано на...
[Перевод] DDOS любого сайта с помощью Google Spreadsheet
Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»). Например, если в одну из клеток таблицы вставить формулу =image("http://example.com/image.jpg") Google отправит паука FeedFetcher скачать эту...
На счетах MtGox обнаружены «украденные» деньги
Эпопея с MtGox продолжается, и, похоже, попкорна для слежения за развитием событий понадобится еще много. Дело в том, что сегодня в Сети появилась информация о том, что никто деньги со счетов MtGox не крал. Об этом заявили неизвестные, взломавшие блок Марка Карпелеса, генерального директора MtGox....
Взломай меня полностью (ZeroNightsCrackme, Часть 2)
И снова всем привет! В прошлый раз я раскрыл решение ZeroNightsCrackMe . Все кто успел его вовремя решить, мог получить приглашение на экскурсию в один из офисов Лаборатории Касперского, а так же подарок, в виде лицензионного ключа на три устройства. Но, помимо всего прочего, в Касперском сообщили,...