Как написать сканер уязвимостей и зарабатывать на эксплойтах

TLDR: О том как я уволился с работы безопасника и написал свой сканер уязвимостей. И как на этом можно заработать. В конце куски кода сканера и спецификация. Кто и что взламывает. В 1970х, давным-давно, интернет выглядел вот так. Основную угрозу ему представляли исследователи и энтузиасты первыми...

Все блоги / Про интернет

Equifax: год спустя после крупнейшей утечки данных

Привет, Хабр! Все мы помним утечку персональных данных из баз данных Equifax (145.5 млн. клиентов). Спустя год в августе 2018-го года GAO (Счётная палата США (англ. The Government Accountability Office, аббр. GAO) является аудиторским, оценочным и аналитическо-следственным органом Конгресса США)...

Все блоги / Про интернет

Equifax: год спустя после крупнейшей утечки данных

Привет, Хабр! Все мы помним утечку персональных данных из баз данных Equifax (145.5 млн. клиентов). Спустя год в августе 2018-го года GAO (Счётная палата США (англ. The Government Accountability Office, аббр. GAO) является аудиторским, оценочным и аналитическо-следственным органом Конгресса США)...

Все блоги / Про интернет

Памятка по разновидностям фишинга

Мы с племянником решили внести свою лепту в дело противодействия фишингу и подготовили памятку. Распространяется безвозмездно. Вы можете скачать её и, распечатав, повесить у себя в офисе; разместить в посте в социальных сетях, добавить в буклет или книгу. Вот памятка: A теперь пояснения, почему...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Новый законопроект о защите больших пользовательских данных (БПДн)

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации. Сегодня же, большие данные находят все более разнообразное применение в самых различных областях. При этом, развитие Big Data не только открывает возможности, но и...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Майнинг еды или «Перекресток» глазами хакера

ВВЕДЕНИЕ Доброго времени суток, друзья. Кто читал мои предыдущие статьи, должны понимать, что это будет еще один увлекательный взлом. Вот только взламывать мы будем магазин еды. Скажу сразу, что это не просто взлом. Мы не будем использовать дыры в коде системе. Мы возьмем эту систему и просто...

Все блоги / Про интернет

Майнинг еды или «Перекресток» глазами хакера

ВВЕДЕНИЕ Доброго времени суток, друзья. Кто читал мои предыдущие статьи, должны понимать, что это будет еще один увлекательный взлом. Вот только взламывать мы будем магазин еды. Скажу сразу, что это не просто взлом. Мы не будем использовать дыры в коде системе. Мы возьмем эту систему и просто...

Все блоги / Про интернет

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%), их используют свыше 20 млн человек. На этой неделе специалисты SkullSecurity и Counter Hack обнаружили уязвимость в десктопной версии WebEx для Windows, позволяющую...

Все блоги / Про интернет

Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018)

«Лаборатория Касперского» опубликовала пресс релиз о шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018), организатором которой она же и являлась. Организаторы любезно предоставили слайды презентаций, обещают скоро выложить в сеть и видео докладов. На конференции мне...

Все блоги / Про интернет

Прослушивание разговоров и похищение клиентов

Если вы работаете в сфере услуг (особенно выездных), опасайтесь того, что ваши разговоры могут прослушивать и воровать клиентов. Читать дальше →...

Все блоги / Про интернет

Прослушивание разговоров и похищение клиентов

Если вы работаете в сфере услуг (особенно выездных), опасайтесь того, что ваши разговоры могут прослушивать и воровать клиентов. Читать дальше →...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Бэкдоры в микрокоде ассемблерных инструкций процессоров x86

Софту мы не доверяем уже давно, и поэтому осуществляем его аудит, проводим обратную инженерию, прогоняем в пошаговом режиме, запускаем в песочнице. Что же насчёт процессора, на котором выполняется наш софт? – Мы слепо и беззаветно доверяем этому маленькому кусочку кремния. Однако современное железо...

Все блоги / Про интернет

Руководители, хватит сбрасывать пользовательские пароли раз в месяц

День смены паролей, офис в городе Энске, реконструкция, цвет Если эта статья не проделала брешь в пространственно-временном континууме, то на дворе 2018 год, а в большинстве крупных организаций до сих пор меняют пароли каждые 30-90 дней. Тема того, что принудительная постоянная смена паролей лишь...

Все блоги / Про интернет

Как правильно настроить Firewall на сервере с Zimbra?

Одним из основных орудий современного киберпреступника является сканер портов, благодаря которому они находят подверженные тем или иным уязвимостям серверы, а затем атакуют их. Именно поэтому одним из главных правил обеспечения информационной безопасности сервера является грамотная настройка...

Все блоги / Про интернет

ФСБ против спутникового интернета от иностранных операторов

Старт ракеты-носителя Союз-ФГ с пилотируемым кораблём Союз МС-10. Фото: РИА Новости / Алексей Филиппов Сейчас несколько компаний, в том числе SpaceX и OneWeb, планируют развернуть глобальную спутниковую группировку и покрыть высокоскоростным интернетом бóльшую часть территории земного шара. Но в...

Все блоги / Про интернет