С появлением кредитных карт и Интернета совершение покупок стало намного проще и, как говорят, безопаснее. Всего пара кликов и нужный Вам товар уже на пути к Вашему дому. Однако не все системы идеальны, точнее таких нет. Всегда можно найти какую-то ошибку, брешь, позволяющую злоумышленникам делать свое черное дело. Сегодня я хотел бы обратить Ваше внимание на исследование очень талантливого программиста Yohanes Nugroho, рассказавшего об уязвимости в системе MIGS.Читать полностью »
Рубрика «хакерство» - 2
Уязвимость алгоритма хеширования в платформе MIGS
2017-10-04 в 8:59, admin, рубрики: безопасность, Блог компании ua-hosting.company, взлом, информационная безопасность, кредитные карты, платежный шлюз, хакерство, электронная коммерцияЭволюция паролей: руководство по аутентификации в современную эпоху
2017-08-01 в 8:06, admin, рубрики: безопасность, Блог компании Everyday Tools, интернет-безопасность, информационная безопасность, кибербезопасность, пароли, парольная защита, хакерские атаки, хакерствоНачиналось все просто: у вас есть два набора символов (имя пользователя и пароль) и тот, кто знает оба, может войти в систему. Ничего сложного.
Однако и экосистемы, в которых они функционировали, тоже были простыми — скажем, система с разделением времени от МТИ, которая считается первой компьютерной системой, где применялись пароли.
Но такое положение дел сложилось в шестидесятые годы прошлого века, и с тех пор много воды утекло. Вплоть до последней пары десятилетий у нас было очень небольшое количество учетных записей с ограниченным числом связей, что делало спектр угроз достаточно узким. Навредить вам могли только те, кто находился в непосредственной близости — то есть люди, которые имели возможность напрямую, физически получить доступ в систему. Со временем к ним присоединились и удаленные пользователи, которые могли подключиться через телефон, и спектр угроз расширился. Что произошло после этого, вы и сами знаете: больше взаимосвязей, больше аккаунтов, больше злоумышленников и больше утечек данных, особенно в последние годы. Изначальная схема с простой сверкой символов уже не кажется такой уж блестящей идеей.
Читать полностью »
Множественные уязвимости в последних версиях CMS 1С-Битрикс. Видео атаки
2017-01-16 в 7:32, admin, рубрики: 1c-bitrix, 1c-битрикс, 1С-Битрикс, cms, web-разработка, информационная безопасность, Программирование, Разработка веб-сайтов, хакерская атака, хакерствоВ своей работе по обеспечению ИБ сайтов, мы исследуем проблемы безопасности популярных в России систем управления веб-проектами. CMS 1С-Битрикс – является лидером в этой области, поэтому этой системе уделяется повышенное внимание.
Для актуального на сегодня исследования безопасности, была выбрана демо версия интернет-магазина, работающего на CMS 1С-Битрикс.
Исследование проводилось в виртуальной лаборатории 1С-Битрикс, предназначенной для онлайн тестирования функционала платформы.
Адрес лаборатории «1С-Битрикс: Управление сайтом»: http://bitrixlabs.ru. Не внося никаких изменений в процесс инсталляции, был «развернут» демо интернет-магазин, работающий под управлением 1С-Битрикс: Управление сайтом 16.5.4 по адресу:
http://1071lab.bitrixlabs.ru/
Читать полностью »
Как работают ИТ-специалисты. Никита Абдуллин, аналитик по безопасности в компании Riscure
2017-01-09 в 8:16, admin, рубрики: gtd, защита информации, интервью с разработчиками, Карьера в IT-индустрии, лайфхак, организация работы, привычки, советы начинающим, хакерствоМы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.
Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.
Сегодня наш гость — Никита Абдуллин, Security analyst из Riscure.
Никита имеет более 7 лет опыта в сфере технологий электронных платежей, безопасности и производительности систем обработки данных платежных карт. Он также специализируется по безопасности встроенных систем, систем виртуализации, баз данных и устранении багов in vitro в особо крупном и критически важном ПО для широкого спектра платформ и архитектур.
Как работают ИТ-специалисты. Иван Новиков, СЕО компании Wallarm
2017-01-06 в 6:06, admin, рубрики: gtd, защита информации, интервью с разработчиками, Карьера в IT-индустрии, лайфхак, организация работы, привычки, Развитие стартапа, советы начинающим, хакерство
Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.
Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.
Сегодня наш гость — Иван Новиков, генеральный директор компании Wallarm. Нельзя сказать, что его работа заключается только в управлении компанией: ему приходится многое брать на себя — от исследований до поддержки клиентов.Читать полностью »
Усиленный ботнет Aidra заразил 3500 устройств меньше, чем за неделю
2016-11-04 в 20:28, admin, рубрики: DNS, антивирусная защита, безопасность в сети, безопасность веб-приложений, ботнет, вирусы, Интернет вещей, Сетевые технологии, хакерство
Данные о новой атаке появились из блога пользователя с ником Unixfreakjp. В его публикации идет речь о новом, более мощном, чем Mirai, ботнете интернета вещей. Ему удалось заразить около 3500 устройств в срок за пять дней. На сегодня эта атака стала самой «удачной» из подобных за последнее время. Благодаря высокой скорости атаки, количество затронутых бот-клиентов достигло такого уровня с момента обнаружения загрузочного файла. После атаки на Dyn это происшествие, вероятно, станет только началом грядущих более неприятных событий для всего интернета.
В этой заметке мы раскрываем подробности того, как работает червь и рассказываем, кого подозревают в организации атаки.
Читать полностью »
Как влияют тренды кибербезопасности на рынок хищений денежных средств
2016-10-15 в 9:30, admin, рубрики: взлом, защита информации, информационная безопасность, кибербезопасность, убытки, финансовые результаты, хакерство
За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год.
Общий объем хищений, которые удалось предотвратить, составил пять миллиардов рублей, сообщил в четверг заместитель начальника главного управления безопасности и защиты информации ЦБ Артем Сычев. Сюда входят физические, юридические лиц и банки как таковые.Читать полностью »
После крупнейшей кражи данных в истории на Yahoo! обрушились еще «33 несчастья»
2016-09-25 в 9:07, admin, рубрики: Yahoo!, информационная безопасность, кража данных, кража паролей, персональные данные, сделка, утечки информации, хакерство
22 сентября 2016 года компания Yahoo признала, что персональные данные ее пользователей были похищены. Речь идет о краже данных не менее 500 миллионов аккаунтов.
Это произошло еще в 2014 году, но факт был признан компанией только сейчас. Yahoo! обнаружила этот взлом после того, как в августе получила информацию о другой атаке, которая оказалась ложной.
Объем похищенных данных превышает объемы, украденные с серверов других электронных компаний – таких как MySpace.Читать полностью »
Телефон на Raspberry Pi из 3D-принтера
2015-04-06 в 15:42, admin, рубрики: Adafruit FONA, DIY, diy или сделай сам, gsm, Raspberry Pi, Железо, сделай сам, сотовая связь, хакерство Hackaday проводит конкурс Hackaday Prize, в рамках которого поступила заявка от Тайлера Спаженского. Хакер создал полноценный 2G-телефон на основе одноплатного компьютера Raspberry Pi, модуля GSM Adafruit FONA и экрана диагональю 3,5 дюйма. Себестоимость проекта составила 180 долларов. Вполне ощутима та медленность, с которой работает «Тайфон», но для собранного «на коленке» телефон обеспечивает все нужные функции. Аппарат может звонить, отсылать текстовые сообщения и делать снимки камерой.
Читать полностью »
Quake на осциллографе
2014-12-29 в 16:26, admin, рубрики: Darkplaces, quake, Quake 1, Видео-техника, видеоигры, звук, игры, метрология, ненормальное программирование, осциллографы, Программирование, Работа с видео, Работа со звуком, режим XY, хакерство, хакеры
Графика видеоигры Quake 1 на экране Hitachi V-422
На работу над этим проектом Пекку Вяанянена вдохновили ролик с демонстрацией рисования на экране осциллографа гриба и широко известный Youscope. Если подобное возможно, то почему бы не вывести на экран трёхмерную графику?
Рисование на осциллографе происходит в режиме XY, в котором напряжения определяют координаты точек на экране. Их достаточно варьировать как функцию времени, чтобы рисовать линии. При этом скорость изменения нужно оставлять примерно одинаковой, иначе будут получаться линии с различной яркостью. Согласно отличному руководству от Джеда Марголина, особой точности в определении длины линии не нужно. Чтобы нарисовать не связанный с предыдущим сегмент, луч нужно быстро сдвинуть, не оставляя видимой линии.
Читать полностью »