Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры,...

Все блоги / Про интернет

Из украинского банка похищено $10 млн: новая атака взломщиков системы SWIFT

Фотография: Carlo Allegri/Reuters Киевский филиал международной ассоциации Information Systems Audit and Control Association (ISACA), объединяющей профессионалов в области ИТ-аудита, консалтинга, управления и информационной безопасности, сообщил о краже денежных средств из украинского банка в...

Все блоги / Про интернет

Похоже Github опять не доступен в России

7 июля 2016 года многие пользователи Github из России начали жаловаться на перебои с доступом к сайту. Вот список некоторых проблемных адресов. raw.githubusercontent.com/junegunn/vim-plug/master/plug.vim 151.101.36.133 help.github.com github.io pages.github.com gist.github.com...

Все блоги / Про интернет

Ищем уязвимости в коде: теория, практика и перспективы SAST

Не будет большим преувеличением сказать, что рынок средств статического тестирования защищенности приложений (Static Application Security Testing, SAST) в наше время переживает самый настоящий бум. Не проходит и пары месяцев между публикациями очередных научных работ на эту тему, ежегодно на рынок...

Все блоги / Про интернет

Security Week 27: обход шифрования в Android, воскрешение Conficker в медицине, IoT ботнет

Помните уязвимость в Android Mediaserver? Те, кто в теме, сначала попросят уточнить — какая именно уязвимость имеется в виду. Действительно, в Mediaserver было много уязвимостей, начиная с приснопамятной Stagefright, обнаруженной в прошлом году дыре, позволяющей получить контроль над телефоном...

Все блоги / Про интернет

Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденная бага критична, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить ее наличие в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB,...

Все блоги / Про интернет

Windows ПК как генератор ARP флуда

Доброго дня, %username%! Хочу поведать поучительную историю, которая случилась сегодня у меня на работе. Работаю я в одной очень известной компании предоставляющей, в числе прочих, услуги доступа ко всемирной паутине. И суть моей работы заключается в поддержании нормальной работы сети передачи...

Все блоги / Про интернет

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows

Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы. Читать...

Все блоги / Про интернет

Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense

Здравствуй, Хабр! Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит...

Все блоги / Про интернет

[Перевод] Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема

Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки. Читать дальше →...

Все блоги / Про интернет

Эволюция угроз и стратегии защиты

Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний. Киберпреступники постоянно совершенствуют технологии и способы кражи личных данных и...

Все блоги / Про интернет

Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи

Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем) В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне...

Все блоги / Про интернет

Пример базы Keepass для сетевого администратора

Все мы храним или хранили пароли от сетевых устройств в excel файлах. Бывает конечно и так, что хранить ничего не надо так как учетная запись на всех устройства одинаковая, надеюсь читатели поняли, что я говорю не про RADIUS или TACACS, а про ситуацию, когда учетная запись действительно одна. Когда...

Все блоги / Про интернет

Одна неочевидная уязвимость некоторых групп вконтакте

Допустим, у некоторой организации появилась задача – зарегистрировать официальную группу или страницу вконтакте. Сразу возникает вопрос – с какого аккаунта это делать? А вдруг пользователи зайдут на страницу сотрудника, увидят там обнаженку, расчленёнку и вот это всё? Личная страница ведь не должна...

Все блоги / Про интернет

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были...

Все блоги / Про интернет

Автоматизация в JunOS: пишем скрипты

В жизни каждого системного администратора наступают моменты, когда возникает необходимость автоматизировать выполнение каких-то операций или, например, приходится часть своих полномочий делегировать подчиненным. Причем, желательно это сделать безопасно, а возможность накосячить свести к минимуму....

Все блоги / Про интернет

Security Week 26: Слив данных через вентилятор, ядро iOS расшифровали, криптолокер на парольных архивах

Есть такая категория исследований в области ИБ, которую я называю «страшилками из будущего». Ни в коем случае не хочу умалять достоинства таких исследований: часто бывает так, что угроза, считающая очень теоретической, лет через десять после исследования становится вполне реальной. Конечно же, это...

Все блоги / Про интернет

6 причин объяснить ребенку азы информационной безопасности

Игрушки современных детей уже не похожи на пользовавшиеся популярностью в 90-е. Вместо «тамагоч», «соток» и видеокассет юные россияне сегодня играют в компьютерные игры и засиживаются в интернете. Ни для кого не секрет, что психика ребенка очень чувствительна и свободный серфинг в сети может...

Все блоги / Про интернет