Как скомпрометировать систему документооборота в несколько кликов
На пороге уже стоит 2018 год. Но большинство бородатых уязвимостей продолжает жить в разрабатываемых системах. И не смотря на то что появился OWASP Top-10 2017. И приоритетность определенных вещей сильно поменялась. По прежнему ничего не мешает натыкаться на ситуации, которые были актуальны в 2010....
Создание блокчейн-приложения для страховой компании с помощью Hyperledger Fabric от IBM
За счет распределенного реестра, смарт-контрактов и невозможности опровержения, блокчейн-технология совершает революцию в способах ведения деятельности финансовых учреждений, и индустрия страхования не исключение. В IBM разработали паттерн, позволяющее создать блокчейн-приложение для упрощения...
Сертификация CompTIA Network+
Начало CompTIA Network+, к этой сертификации я долго шел. Дело в том, что я — так называемый «процессный ИБ» (в свое время поднял CISM), и для нормального движения вперед понял, что без сетей никак. Необходимо было собрать воедино все что знаю по сетям, увидеть дальнейшее развитие. Выбирал между...
SecurityWeek 50: хактивист устал и мухожук, фальшивый криптокошелек для любителей панд, двуликий Янус под Android
Новость на русском, подробности на английском Профессиональное выгорание, постигшее хактивиста по прозвищу The Doctor (он же The Janit0r), заставило его забросить свой ботнет BrickBot и отправиться в бессрочный отпуск. Причина проста: затевая в 2016 году крестовый поход против дыр в IoT, апологет...
SecurityWeek 50: хактивист устал и мухожук, фальшивый криптокошелек для любителей панд, двуликий Янус под Android
Новость на русском, подробности на английском Профессиональное выгорание, постигшее хактивиста по прозвищу The Doctor (он же The Janit0r), заставило его забросить свой ботнет BrickBot и отправиться в бессрочный отпуск. Причина проста: затевая в 2016 году крестовый поход против дыр в IoT, апологет...
Быстрая и безопасная ОС для web-серфинга с неприступным носителем, легко изменяемым пользователем
(Источник) ОСы с неприступным носителем, т.е. с носителем, информацию на котором физически невозможно изменить, давно и широко известны — это так называемые “live CD” — точнее было бы называть их “live DVD”, т.к. iso-образы многих современных ОС для CD ROM слишком большие. Встречаются iso-образы,...
[Из песочницы] Клятва Гиппократа или как защищать информацию в медицинских учреждениях
Не зря кто-то однажды сказал: “Кто владеет информацией, тот владеет миром” – потому что с появлением Интернета, информационных технологий и их развитием, информация перестала иметь границы, и каждый из нас может без труда найти то, что необходимо. Однако без обратной стороны медали здесь не...
[Из песочницы] Клятва Гиппократа или как защищать информацию в медицинских учреждениях
Не зря кто-то однажды сказал: “Кто владеет информацией, тот владеет миром” – потому что с появлением Интернета, информационных технологий и их развитием, информация перестала иметь границы, и каждый из нас может без труда найти то, что необходимо. Однако без обратной стороны медали здесь не...
Эксфильтрация в Metasploit: DNS туннель для Meterpreter
Тема DNS туннеля для организации скрытного канала связи c командным сервером — (С2 или С&C) не нова, но мне многие годы не давало покоя одна вещь — отсутствовала реализация полнофункционального решения с пентестерской(хакерской) точки зрения (не считая кастомные вещи для себя). Не было удобного...
Эксфильтрация в Metasploit: DNS туннель для Meterpreter
Тема DNS туннеля для организации скрытного канала связи c командным сервером — (С2 или С&C) не нова, но мне многие годы не давало покоя одна вещь — отсутствовала реализация полнофункционального решения с пентестерской(хакерской) точки зрения (не считая кастомные вещи для себя). Не было удобного...
Телефонный номер без паспорта
Да именно так, с этого момента виртуальный телефонный номер (и АТС в придачу) можно включить без загрузки паспорта и ожидания его проверки. То есть, быстро и легко. Что для этого нужно? Всего одно условие — авторизоваться через портал «Госуслуги» (ЕСИА). С сегодняшнего дня проект Zadarma запускает...
Еще одна кража через SWIFT. Теперь в России
Один из российских банков стал жертвой кибератаки, направленной на кражу денег через международную межбанковскую систему платежей SWIFT. Про атаку известно, что она была произведена 15 декабря. Однако, название банка и размер ущерба пока не озвучиваются. Развитие атаки, организованной...
Еще одна кража через SWIFT. Теперь в России
Один из российских банков стал жертвой кибератаки, направленной на кражу денег через международную межбанковскую систему платежей SWIFT. Про атаку известно, что она была произведена 15 декабря. Однако, название банка и размер ущерба пока не озвучиваются. Развитие атаки, организованной...
СберШифт: пять раз нажимай и в систему попадай
Помните одну из тех самых надоедливых возможностей Windows, особенно знакомую геймерам, когда пятикратное нажатие Shift вызывает специальное окошечко, предлагающее включить режим залипания клавиш? Эта «фича» дожила аж до Windows 10, к слову. Ну так вот, я, стоя у терминала Сбербанка с...
СберШифт: пять раз нажимай и в систему попадай
Помните одну из тех самых надоедливых возможностей Windows, особенно знакомую геймерам, когда пятикратное нажатие Shift вызывает специальное окошечко, предлагающее включить режим залипания клавиш? Эта «фича» дожила аж до Windows 10, к слову. Ну так вот, я, стоя у терминала Сбербанка с...
[Перевод] Как я взломал 40 сайтов за 7 минут (перевод)
Прошлый летом я заинтересовался вопросами информационной безопасности и взлома. Последний год я много играл в wargames, «захват флага», тестирование на проникновение, постоянно совершенствуя навыки взлома и изучая новые способы заставить компьютеры отклоняться от ожидаемого поведения. Короче...
[Перевод] Как я взломал 40 сайтов за 7 минут (перевод)
Прошлый летом я заинтересовался вопросами информационной безопасности и взлома. Последний год я много играл в wargames, «захват флага», тестирование на проникновение, постоянно совершенствуя навыки взлома и изучая новые способы заставить компьютеры отклоняться от ожидаемого поведения. Короче...
Найдена крупнейшая БД украденных паролей: что следует знать
В декабре компания 4iq, занимающаяся предотвращением нелегального использования персональных данных и несанкционированного доступа к пользовательским аккаунтам, обнаружила файл с БД на 1,4 млрд украденных «учеток». Находка стала возможной благодаря сканированию даркнета и дипвеба на предмет...