Метка «информационная безопасность» - 21

Group-IB — российский лидер рынка расследования компьютерных преступлений — совместно с сообществом HostExploit представляет очередной отчет Топ 50 «Самые плохие сети и хосты» по итогам II квартала 2012 года. На этот раз отечественные провайдеры значительно ухудшили свои позиции в данном рейтинге. Это напрямую отразилось на положении России в общем зачете стран, в котором она оказалась на верхней строчке.

Во II квартале 2012 года произошло возвращение на первое место общего рейтинга российского хоста WEBALTA, который уже возглавлял список в начале 2011 года. Индекс HE «победителя» составил 214,67. Данная автономная система перепрыгнула с четвертой позиции на первую из-за высокой концентрации вредоносных программ и иных угроз, включая XSS-атаки и RFI. Напомним, что в прошлом году WEBALTA уже находилась на верхней строчке благодаря наличию огромного количества эксплойт-серверов и серверов Zeus.

Исследование вредоносной интернет активности: Россия снова в лидерах

Необходимо отметить, что автономные системы, зарегистрированные в России, продолжают ухудшать свое положение. Если в I квартале 2012 года в списке Топ 50 они занимали пять позиций, то в этот раз — уже девять, в том числе первое и второе место общего рейтинга. Российские хосты являются также лидерами в категориях «C&C-серверы» и «Фишинг-серверы». К сожалению, следствием данной тенденции стало ухудшение общего рейтинга России. В зачете стран Российская Федерация с индексом 359,3 «завоевала» верхнюю строчку, опередив Люксембург, Латвию и Украину. Такое положение дел показывает, что, несмотря на успехи масштабных операций против киберпреступных групп, состоящих в так называемом клубе Carberp, предстоит провести еще много работы по очищению зарегистрированных в России систем.
Читать полностью »

Доброго времени суток.
Так получилось, что за неделю я получил 4 сообщения от пользователей mail.ru о том, что они не могут попасть в свой ящик. Пароль не подходил — ну, видимо, угнали пароль. Сразу хочу заметить, что как минимум 1 владелец ящика даже не знал от него пароль (я сам его им создавал и просто настроил Thunderbird, пароль индивидуальный, больше нигде не использовался), следовательно, не могу его по неопытности указать на каком-нибудь фишинговом сайте. Ну, думаю, сейчас пойду да восстановлю пароль, воспользовавшись системой восстановления пароля. Захожу на страницу восстановления пароля и вижу там это:

image

URL-адрес был выделен мышью, когда снимал скриншот — сразу не заметил.

Читать полностью »

Атака на ПК через java и pdf уязвимости
Сегодня вредоносное ПО прогрессирует, и получить его на машину можно не только посещая ХХХ сайты или сайты сомнительного происхождения. В настоящее время заражение все чаще и чаще происходит с вполне доверенных сайтов. На сайтах размещаются редиректы на вредоносные ресурсы, с которых и происходят заражения ПК вредоносным ПО. Способы взлома сайта и размещение на нем данного редиректа различны, от кражи пароля к FTP до залива через уязвимости движка сайта. Способы перехода так же могут быть отличными, например размещение IFrame или скрипта в шапке сайта.

При посещении подобного сайта, через цепочку редиректов, в процессе которой собираются данные о вашей системе, в том числе о версиях ПО и ОС, происходит запуск либо java аплета либо pdf файла, сформированных особым образом, что позволяет, используя уязвимости в Java или Acrobat, скачать на машину без ведома пользователя исполняемый файл вредоносного содержания.
Читать полностью »

Недавно решил проверить одну гипотезу. Результаты оправдали и превзошли ожидания.
Идея очень простая. Хакеры тоже люди и тоже используют файлобменники. Соответственно,
если порыбачить на тему паролей в открытом доступе, то скорее всего что-нибудь да попадется.
Как я уже говорил, кто ищет, тот всегда найдет. Подробности под катом.
Грабим награбленное

Читать полностью »

Очень интересная статья появилась сегодня на wired.com. Буквально за один час у автора статьи Мэта Хонана были взломаны Amazon, GMail, Apple и Twitter аккаунты и была удаленно уничтожена информация на его iPad, iPhone и MacBook. Среди прочего он потерял все фотографии своей дочки с ее рождения, многие документы и большую часть переписки. Очень интересно в этой истории то, как злоумышленник получил доступ к Amazon аккаунту и AppleID — для этого не понадобилась ничего, кроме доступной в сети информации и телефона.
Читать полностью »

Здравствуйте, читатели!
DPAPI на пальцах
В далеком декабре прошлого года я впервые столкнулся с Data Protection Application Programming Interface (сокращенно DPAPI). Тогда я изучал способ хранения логинов/паролей в браузере Chrome. Я обещал, что распишу эту систему подробно и на пальцах. Негоже врать, поэтому добро пожаловать под кат!

Читать полностью »

Google признался в неудалении спорных данных Street View, собранных в 2010

Помнится, на Хабре конфликт, разгоревшийся между Google и правительственными органами многих европейских стран, освещался достаточно хорошо. Тогда корпорацию уличили в том, что автомобили, фотографирующие улицы городов, одновременно собирали и данные по открытым беспроводным сетям. Фрагменты этих данных (гигабайты и гигабайты) попали на сервера корпорации. Франция, Германия и некоторые другие страны стали судиться с «Корпорацией Добра», и добились постановления, обязывающего корпорацию удалить эти данные со своих серверов. Но некоторые данные до сих пор не удалены.

Читать полностью »

Пролог

Всем добрый день. Позвольте предложить вам небольшую экскурсию в интересный, но всё более утрачивающий своё значение сегмент мира информационной безопасности — защиты приложений. Можно расценивать это как логическую игру с разными, заранее не оговоренными вариантами решения и поиском нестандартных подходов, но объединять все эти решения должна одна цель — получение доступа к приложению посредством снятия защиты.
Для кого? Искушенные в этом деле люди с каким-либо нормальным опытом не найдут здесь чего-либо интересного, скорее эта статья для «общего развития», для ознакомления с данной тематикой.Читать полностью »

Так случилось, что потребовалось заказать одну работенку у исполнителей на сайте удаленной работы. Был создан проект, получено большое кол-во отзывов, желающих решить проблему и 1 предложение оформить сделку без риска. Обо всём по порядку:

12-053-628 (16:45:58 21/07/2012)
За сегодня выполню. Вас устроит сотрудничество через сделку без риска на фрилансе?
 FS1 FS1 (16:46:30 21/07/2012)
Что от меня потребуется?
12-053-628 (16:47:27 21/07/2012)
В условиях сделки нужно будет указать задание, сроки, бюджет, перевести денюжку фрилансу.
12-053-628 (16:51:41 21/07/2012)
Давайте заключим сделку и сразу приступлю.

Читать полностью »

В ответ на то как тяжело найти работу пентестером
habrahabr.ru/post/147909/

Также по теме ответ от chipik habrahabr.ru/post/147909/#comment_4990718

Данный пост отражает мою личную точку зрения.

Дорогие соискатели, нам не столь важно кто вы, женщина, мужчина, гуманойд, человек нетрадиционной ориентации, эукариот или токсаплазмоз главное чтобы он был толковый, это к тому что соискатель почемуто предположил что именно это было решающим, на это его воля. И у нас работают девушки и кстати дадут фору многим молодым людям, ну и надеюсь это настолько очевидно что писать об этом не стоит но всеже…

Теперь подробнее, к сожалению мир заполонили люди которые кажется последнее время вы немного размечтались начитавшись интернетов и счастливых историй стартаперов, которые хотитят всё и сразу реально не умея ничего, и ладно бы знания это дело наживное, но общее понимание и умение думать не по шаблону что исключительно важно для пентестера и является первоочередным требованием к сожалению у многих напрочь отсутствует.

Основные вещи по теме собеседования уже написал чипик, хотя самых главных «перлов» но не раскрыл такчто повторять не буду и расскажу лучше для примера как оно было у меня, дабы все сняли розовые очки и о-боже осознали какова же нелёгкая судьба ваша ).

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js