Мониторинг событий информационной безопасности с помощью ZABBIX
Впервые увидев Zabbix, я подумал, почему бы не попробовать использовать его в качестве решения для мониторинга событий информационной безопасности. Как известно, в ИТ инфраструктуре предприятия множество самых разных систем, генерирующих такой поток событий информационной безопасности, что...
[Перевод] Более 162.000 сайтов на WordPress использовались для масштабной DDOS-атаки
Сегодня я вам хочу рассказать о крупной DDOS-атаке, усиленной с помощью тысяч отдельных сайтов на движке WordPress. Любой WordPress сайт с включенным Pingback (который, между прочим, включен по умолчанию), может использоваться в DDOS-атаке на другие сайты [В конце статьи ссылка на онлайн-сервис для...
Новинки MWC и мобильные тренды
Недавно закончилась выставка Mobile World Congress 2014, проходившая в Барселоне. Это одно из важнейших событий в мире мобильных гаджетов и технологий. Поэтому на MWC традиционно присутствуют и показывают свои новинки всевозможные компании, включая, безусловно, гигантов индустрии. И сегодня мы...
[recovery mode] bb-mobile VOIIS GPS: телефон с большими кнопками, контролем здоровья и удаленным управлением
Лично мне никогда особо не нравилась классическая концепция «бабушкофона», получившая определенное распространение на российском рынке. Да, у таких аппаратов большие кнопки и крупные шрифты, что хорошо. А вот все остальные функции в них, кажется, реализуются для галочки. Радио без гарнитуры? Да,...
PonoMusic — цифровая музыкальная экосистема
11 марта 2014 года стартовала кампания на Kickstarter от the PonoMusic team и известного музыканта Neila Younga — Pono Music. 11минутный ролик мало наполнен техническими деталями проекта и больше изобилует впечатлениями от прослушивания крайне известных музыкальных исполнителей: Sting, Jack White,...
Разбираем внешние аккумуляторы Gmini
Месяц назад мне написали из компании Gmini с предложением попробовать новые модели внешних аккумуляторов. Я сначала отказался, потому что не было понятно – о чем, собственно, писать? Если не покупать китайские безымянные шедевры на eBay, столкнуться с чем-то заведомо некачественным трудно. По...
[recovery mode] Самые популярные пароли в 2013
В 2013 году, компания SplashData объявила свой ежегодный список из 25 самых распространенных паролей, найденных в Интернете, из разнообразных утечек. Так же стоит отметить, свои корректировки внесла утекшая база Adobe. В этом году «password» потерял свои позиции, скатившись до второго места, а...
Microsoft выпустили набор обновлений, март 2014
Microsoft выпустила серию обновлений для своих продуктов, которые закрывают 23 уникальных уязвимости (2 исправления со статусом Critical и 3 со статусом Important). Как обычно, одно из обновлений (MS14-012) нацелено на исправление восемнадцати Remote Code Execution (RCE) уязвимостей во всех версиях...
Прокуратура г. Сургута готовит материалы для осуждения человека на 4 года за покупку умных часов
Жителю Сургута грозит 4 года тюрьмы за покупку часов предположительно Samsung Gear в интернет магазине в Китае. По версии прокуратуры подсудимый нарушил ч. 3 ст. 30 – ч. 1 ст. 138 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения...
Прокуратура г. Сургута готовит материалы для осуждения человека на 4 года за покупку умных часов
Жителю Сургута грозит 4 года тюрьмы за покупку часов предположительно Samsung Gear в интернет магазине в Китае. По версии прокуратуры подсудимый нарушил ч. 3 ст. 30 – ч. 1 ст. 138 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения...
Взаимодействие сканеров уязвимостей с Metasploit. Часть 1
Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом. Требуемое программное обеспечение: Kali Linux. Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта. Большинство атак основано на...
[Перевод] DDOS любого сайта с помощью Google Spreadsheet
Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»). Например, если в одну из клеток таблицы вставить формулу =image("http://example.com/image.jpg") Google отправит паука FeedFetcher скачать эту...
На счетах MtGox обнаружены «украденные» деньги
Эпопея с MtGox продолжается, и, похоже, попкорна для слежения за развитием событий понадобится еще много. Дело в том, что сегодня в Сети появилась информация о том, что никто деньги со счетов MtGox не крал. Об этом заявили неизвестные, взломавшие блок Марка Карпелеса, генерального директора MtGox....
Взломай меня полностью (ZeroNightsCrackme, Часть 2)
И снова всем привет! В прошлый раз я раскрыл решение ZeroNightsCrackMe . Все кто успел его вовремя решить, мог получить приглашение на экскурсию в один из офисов Лаборатории Касперского, а так же подарок, в виде лицензионного ключа на три устройства. Но, помимо всего прочего, в Касперском сообщили,...
Норвежский провайдер выдавал в браузере номер телефона клиента по IP
В Норвегии на днях была обнаружена проблема на стороне провайдера NextGenTel, которая делала вполне реальной угрозу «я найду тебя по ip». На роутерах компании было установлено ПО, выдающее номер телефона конкретного пользователя, по его ip. При этом никаких особых инструментов использовать не...
Приемы неявного вызова php кода, применяемые во вредоносных скриптах
В процессе лечения сайтов обнаруживается множество разновидностей хакерских шеллов и бэкдоров. Скрипты отличаются функционалом и способом обфускации исходного кода, но у всех есть общая черта — это неявное объявление переменных и функций, а также косвенный вызов функций. Данный подход популярен...
Проект Blocks: модульные «умные» устройства своими руками
На Хабре уже несколько раз упоминался проект по созданию модульного смартфона от Google, проект с названием Project ARA. В общем-то, идея весьма интересная, и корпорация Google собирается предоставить первые такие смартфоны уже в 2015 году. Но что, если пойти дальше, и подумать о модульности других...
Кейс: удаляем скрытые ссылки с сайта на PhpShop Enterprise 3.6
Постановка задачи Клиент обратился с проблемой появления скрытых ссылок на страницах своего интернет-магазина, работающего на Phpshop Enterprise 3.6. Необходимо найти код, вставляющий ссылки, удалить его и установить защиту на сайт, чтобы подобное не повторилось в будущем. Процесс Спам-ссылки...