Насколько хорошо защищены ваши SSH сессии?
Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них. Читать дальше →...
Полезные трюки при работе с netcat
В данной статье я рассмотрю популярную сетевую утилиту netcat и полезные трюки при работе с ней. Читать дальше →...
Как не обломать мозг об пароли вроде eLkdC,lk#jB
Нормальный стойкий пароль фиг запомнишь. Почти аксиома. Еще и безопасники радостно подбрасывают дровишек в этот костер ужаса, заставляя раз в месяц учить чудовищный фарш из мешанины символов. Параноидальные меры безопасности в лучших традициях «Хакера в столовой» приводят лишь к тому, что...
[Перевод] Интервью с Гербертом Лином (CISAC): «Кибер-безопасность – это бесконечная битва»
Герберт Лин является старшим научным сотрудником по информационной политике и безопасности в Центре по вопросам международной безопасности и сотрудничества (CISAC) при Стэнфордском университете (США). Лин также является специалистом по информационной политике и безопасности в Институте Гувера –...
Шесть мифов о блокчейне, или Почему это не такая уж и плохая технология
Про CryptoNote, Lightning Network, Plasma, PoS и прочее Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского». Недавно мы опубликовали статью «Шесть мифов о блокчейне и Биткойне, или Почему это не такая уж эффективная технология». Статья была...
Хранилище логов для облачного хранилища. Опыт внедрения ELK
Источник Всем привет! Сегодня мы продолжим рассказывать про облачное хранилище Техносерв Cloud, но уже с точки зрения эксплуатации. Ни одна ИТ-инфраструктура не обходится без инструментов мониторинга и управления, и наше облако не исключение. Для решения повседневных задач, связанных с...
Выключаем Intel ME 11, используя недокументированный режим
В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой...
Обзор лучших технических докладов конференции Still Hacking Anyway 2017
С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017. Несмотря на интенсивную подготовку к своему выступлению (и сильное волнение перед ним), я посетил много интересных докладов. В этой заметке перечислю те из них, которые мне особенно понравились, и поделюсь впечатлениями....
Security Week 34: Бунт промышленных роботов, зачистка Google Play от зловредов и древняя уязвимость в OS X
«Докажи, что не робот: причини вред человеку или своим бездействием допусти, чтобы человек пострадал» — так могла бы выглядеть капча в оживших мирах Айзека Азимова с некоторой примесью позднего киберпанка. Пока же создатели трудящихся бок о бок с человеком роботов (co-bots, или «коботы») о трех...
Банк Barclays установил шпионские датчики для отслеживания пребывания сотрудников на рабочих местах
Изображение: Shannon McGee, CC BY-SA 2.0 В лондонском подразделении банка установили приборы, которые фиксируют время пребывания персонала на рабочих местах. Как сообщает агентство Bloomberg, сотрудники Barclays Plc на протяжении последних месяцев находили неизвестные черные коробки, прикрепленные...
«Человек посередине», использующий отозванные сертификаты. Часть 2
В нашей предыдущей статье были описаны основные механизмы проверки статуса сертификатов (проверки, является ли сертификат отозванным). В этой статье мы ответим на следующие вопросы: 1. Как механизмы проверки статуса сертификатов реализованы в современных Веб-браузерах? 2. Кто виноват? Почему они...
Paraquire, или Перестаньте доверять библиотекам
TL; DR Использование npm — пакетного менеджера NodeJS — сопряжено с проблемами безопасности. Штатными средствами невозможно контролировать права доступа, предоставляемые библиотекам. Вкупе с обилием микромодулей это может привести к непредсказуемым последствиям, часть из уже случившегося описана...
[Перевод] Реверс-инжиниринг вредоносного мошеннического скрипта
Несколько дней назад я бродил по сети и зашёл на сайт с вредоносной рекламой. Хотя такие рекламные баннеры не редкость, но этому удалось проникнуть через защиту AdBlocker и немедленно перенаправить меня на сайт, который выглядел так. В динамиках громко протрубило, и механический голос известил, что...
Корпоративные лаборатории Pentestit: практические навыки по информационной безопасности
Не для кого не секрет, что многие курсы или учебные материалы мало применимы в практической жизни и довольно быстро улетучиваются из головы обучившихся. Обычно это обусловлено большим объемом теоретического материала (зачастую устаревшего) со слабым или отсутствующим практическим закреплением....
[Перевод] Простой эксплойт даёт злоумышленникам возможность изменить содержимое письма после отправки
Считаете ли вы, что содержимое письма электронной почты нельзя изменить после доставки? Если вас интересует вопрос информационной безопасности, вам следует узнать о методе атаки, который исследователи из Mimecast назвали ROPEMAKER. Акроним ROPEMAKER расшифровывается как «Remotely Originated...
[Из песочницы] Сравнительное нагрузочное тестирование Lua-коннекторов для Tarantool из NGINX
В последнее время на Хабре появляется достаточно много статей про Tarantool — базу данных и сервер приложений, который используется в Mail.Ru Group, Avito, Yota в разных интересных проектах. И вот, я подумал – а чем мы хуже? Давайте тоже попробуем. В силу своей профессиональной деформации буду...
Защита сайта от атак с использованием WAF: от сигнатур до искусственного интеллекта
В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого —...
Система IEEE Software Taggant: защита от ложных срабатываний антивируса
В этом посте я хочу рассказать о системе IEEE Software Taggant, которую разработала рабочая группа IEEE по вредоносным программам в сотрудничестве с ведущими компаниями по информационной безопасности. В планы команды разработчиков Guardant давно входило добавить поддержку IEEE Software Taggant в...