Подмена А запией и блокировка https сайтов из запрещенного реестра

Сегодня ночью в техподдержке стали разрываться телефонные аппараты с гневными клиентами, которые не могут попасть на свою любимую почту mail.ru. В замен электронного ящика, пользователи получили сообщение о том, что mail.ru внесён в список запрещённых сайтов. После проверки некоторых моментов,...

Все блоги / Про интернет

Так может ли NFC Кольцо Всевластья разблокировать Android-телефон?

Короткий ответ — да. Летом прошлого года на кикстартере начался сбор средств на NFC-кольца (пост на хабре гиктаймс). Создатели не обещали ничего супер-инновационного, но скомпоновать известные, но не популярные штуки во что-то удобное и привычное — тоже хорошая идея. Неудивительно, что сбор, хотя и...

Все блоги / Про интернет

Почта РФ кишит уязвимостями

Случайно наткнулся на пост в ЖЖ, который судя по всему, висит без реакции уже третью неделю. По сообщению исследователей некой организации Sokol-Security, используя уязвимости, им удалось добраться до файлов корневого сертификата и его ключа (не сообщается, запаролен он или нет), которым...

Все блоги / Про интернет

Security Meetup в офисе Mail.Ru Group — как это было

Всем привет! Меня зовут Ира, я выпускающий редактор в журнале Хакер. В начале декабря я побывала на Security Meetup в офисе Mail.Ru Group и хочу поделиться впечатлениями. Митап был посвящен программам bug bounty. Первый доклад сделала по видеосвязи представительница авторитетного международного...

Все блоги / Про интернет

Простое решение для использования ЭЦП

Несколько лет назад мы начали проект «Открытые голосования», призванный создать систему для удобного проведения надежных и проверяемых голосований. К сожалению, дело ограничилось только теоретическими разработками, а в плане конкретных реализаций мы так и не продвинулись вперед. Не так давно я...

Все блоги / Про интернет

Уязвимости публичных терминалов: как взломать велопрокат и поликлинику

В этом году Москву охватила настоящая велосипедная лихорадка. Количество станций велопроката было увеличено с 79 до 150, а услугами аренды воспользовались 90 тыс. человек. Пока двухколесные друзья отдыхают на зимних каникулах, расскажем об уязвимостях терминалов для оплаты аренды велосипедов,...

Все блоги / Про интернет

Мой персональный Sony Hack

Взлом Sony Pictures Entertainment надолго запомнится не столько сложностью атаки, сколько объемом утекших данных. «Все унесли, даже обои отклеили». Как это часто бывает с громкими атаками, всех подробностей мы никогда не узнаем, но уже сейчас понятно, что украсть и копии фильмов, и пароли, и данные...

Все блоги / Про интернет

[Из песочницы] Немного о том, как не надо защищать учетные записи в Active Directory

Написать этот текст меня побудило периодическое появление на Хабре статей администраторов Windows, авторы которых, на мой взгляд, не очень хорошо понимают, что делают. Последний из таких постов — о защите служебных учетных записей. Прежде всего хочется сказать следующее — уважаемые коллеги, защита...

Все блоги / Про интернет

[Перевод] Руководство по виртуализации PCI DSS. Часть 2

Стандарт: Стандарт безопасности данных PCI (PCI DSS) Версия: 2.0 Дата: Июнь 2011 Автор: Специальная группа по Виртуализации Совет Стандартов Безопасности PCI Дополнительная информация: Руководство по виртуализации PCI DSS Руководство по виртуализации PCI DSS. Часть 1 3 Риски виртуализированных сред...

Все блоги / Про интернет

[Перевод] Руководство по виртуализации PCI DSS. Часть 2

Стандарт: Стандарт безопасности данных PCI (PCI DSS) Версия: 2.0 Дата: Июнь 2011 Автор: Специальная группа по Виртуализации Совет Стандартов Безопасности PCI Дополнительная информация: Руководство по виртуализации PCI DSS Руководство по виртуализации PCI DSS. Часть 1 3 Риски виртуализированных сред...

Все блоги / Про интернет

Уязвимость в Git: выполнение произвольных команд

Обнаружена новая критическая уязвимость CVE-2014-9390 в Git, позволяющая выполнить произвольные команды на клиенте. Суть уязвимости заключается в возможности совершить коммит в .Git/config, что равносильно служебному пути .git/config на регистронезависимых файловых системах. Это дает возможность...

Все блоги / Про интернет

[Из песочницы] Внедрение через URL: www.site.ru/?jn=xxxxxxxx

Буквально на днях столкнулся с новым (*?) вариантом спам-вируса для веб-сайтов. Гугл определяет его как «Внедрение через URL». Описание На вашем сайте появляются ссылки которых не было и быть не могло — вы, например, четко знаете структуру сайта и оригинальный вид URL, который отличается от «левых»...

Все блоги / Про интернет

[Из песочницы] Внедрение через URL: www.site.ru/?jn=xxxxxxxx

Буквально на днях столкнулся с новым (*?) вариантом спам-вируса для веб-сайтов. Гугл определяет его как «Внедрение через URL». Описание На вашем сайте появляются ссылки которых не было и быть не могло — вы, например, четко знаете структуру сайта и оригинальный вид URL, который отличается от «левых»...

Все блоги / Про интернет

[Из песочницы] Steam Stealer или троян, крадущий вещи в Steam. История появления и схема работы

Написать статью побудила публикация «Троян, ворующий предметы из инвентаря Steam». Моя статья содержит: 1) Историю появления и распространения в рунете; 2) Историю борьбы «Стима» с данным зловредом; 3) За счёт чего мошенники получают прибыль? 4) Что делают в стиме в связи с этими мошенничествами? В...

Все блоги / Про интернет

[Из песочницы] Steam Stealer или троян, крадущий вещи в Steam. История появления и схема работы

Написать статью побудила публикация «Троян, ворующий предметы из инвентаря Steam». Моя статья содержит: 1) Историю появления и распространения в рунете; 2) Историю борьбы «Стима» с данным зловредом; 3) За счёт чего мошенники получают прибыль? 4) Что делают в стиме в связи с этими мошенничествами? В...

Все блоги / Про интернет

IPv6 SLAAC Attack

Прочитал недавно статью «IPv6 под прицелом» и решил написать более подробно об атаке SLAAC (SLAAC Attack), т.к. эту атаку я уже давно в голове держу, развернутого материала на русском не нашел, да и самому интересно ее было повторить. Суть атаки В чем суть атаки? Во-первых, она очень простая и...

Все блоги / Про интернет

Сканеры безопасности: автоматическая валидация уязвимостей с помощью нечетких множеств и нейронных сетей

Сейчас в мире существует большое количество сканеров информационной безопасности разных компаний (в том числе — MaxPatrol, XSpider и анализатор кода Application Inspector производства Positive Technologies). Подобные инструменты различаются ценой, качеством сканирования, типами определяемых...

Все блоги / Про интернет

JSOC: как готовить инциденты

Коллеги, добрый день. Мы чуть затянули с выпуском нашей очередной статьи. Но тем не менее она готова и я хочу представить статью нашего нового аналитика и автора — Алексея Павлова — avpavlov. В этой статье мы рассмотрим наиболее важный аспект «жизнедеятельности» любого Security Operation Center –...

Все блоги / Про интернет