Рубрика «информационная безопасность» - 714

image
Если вам интересна информационная безопасность и вы с восхищением смотрите на CTF, но не знаете, кого спросить и с чего начать — пройдите стажировку в «Zero Security: A». Программа стажировки включает теоретическую и практическую подготовку. В процессе обучения инструктора из PentestIT проводят специализированные обучающие курсы-вебинары по всем направлениям тестирования на проникновение.

Закрепление полученных знаний на практике производится в специально созданной лаборатории тестирования на проникновение. Стажировка проходит под руководством опытного инструктора, который всегда ответит на возникающие вопросы.

В рамках стажировки «Zero Security: A» вы познакомитесь со специальными дистрибутивами (Kali, BackTrack Linux), освоите различный инструментарий для пентеста, изучите практически все его этапы: от разведки и сбора информации до закрепления в системе. Стажировка включает в себя уникальные занятия, в том числе по социальной и реверс-инженерии.
Читать полностью »

Безопасность покупателя в рознице: что надо знать лично вам

Ценник должен быть с печать или подписью. Он является документом и обязательно должен быть на товаре. Если вы видите что-то с ценником (неважно, где и как оно стоит), вы имеете право купить его по цене на нём.

Пример: вам говорят, что товар по акции кончился. Вы видите один в витрине в герметичном ящике под потолком, но с ценником. Вам не имеют права отказать в его продаже.

Второй пример: когда обновляются цены, в торговом зале может остаться ценник со старой ценой ниже. Цена в базе другая? Ну и что, вот ваш же документ. Если же вдруг ценник без печати-подписи, и на таком товаре нет правильного ценника — регистрируйте нарушение. Ценники обязательно должны быть хотя бы на одном товаре из пачки. Читать полностью »

Во время международного форума Positive Hack Days IV состоялся конкурс по анализу безопасности критической инфраструктуры под названием Critical Infrastructure Attack. Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.

image

Впервые соревнование под именем Choo Choo Pwn состоялось на PHDays III — тогда для конкурса была создана модель транспортной системы, управляемая реальной системой АСУ ТП. Читать полностью »

Многие из нас уже оценили преимущества облачных технологий, которые сегодня задают моду на работу в Интернет и хранение файлов. В зависимости от размера занимаемого пространства, у пользователя появляется возможность, платно или бесплатно, хранить на удаленных серверах достаточно большие объемы данных. При этом доступ к сохраненной информации возможен из любой точки земного шара – отовсюду, где есть выход в Интернет, с любого устройства (локального компьютера, планшета, смартфона) и из любой ОС. Читать полностью »

Понедельник, он же почти как пятница, поэтому он тоже достоин веселых новостей. Итак, игровая приставка Xbox One умеет распознавать голосовые команды (причем настолько хорошо, что в некоторых играх игрока могут оштрафовать за мат, но это другая история). Так вот, если рядом с приставкой произнести «Xbox On», она включится. Очень, надо сказать, удобно.

Оказалось, что Xbox One включается, когда слышит свою рекламу по телевизору

Теперь представьте развитие ситуации: вы смотрите телевизор. Во время рекламной паузы на экране появляется Аарон Пол (актер, игравший в «Во все тяжкие»). И, рекламируя приставку, Аарон показывает, как она включается по команде. Угадайте, что произойдет с вашей домашней консолью, которая в это время спит в пол уха? Правильно, она тут же влючится. И будет периодически пытаться это сделать, когда соответствующая реклама будет звучать по телевизору.Читать полностью »

Недавно по работе собирал своего рода лекцию по веб-безопасности, ознакомился с известным рейтингом уявзимостей OWASP 2013 года, но с удивлением обнаружил, что корректной инфы на русском языке крайне мало, или её практически нет.

Это, собственно, и стало поводом написать такую статью, в которой тезисно будут описаны основные уязвимости, причины, примеры и решения.

Некоторые из предоставленных в списке уязвимостей уже расписаны и не раз — известный факт, но без них список был бы неполным. Поэтому сразу дам небольшое содержание поста:

Читать полностью »

Данный пост является логическим продолжением исследований, начатых в тыц и тыц.

В первом посте я писал о старом добром SMB Relay в контексте современных условий эксплуатации.
Второй пост затрагивал новую технику под названием SMB Hijacking с помощью которой можно выполнить код даже если исходящая SMB сессия использует Kerberos.

В этот раз речь пойдет об очередной технике, в основе которой лежит классический NTLM Relay.
Читать полностью »

Я за ликбезы по информационной безопасности и лёгкий троллинг. Чтобы пользователь не расслаблялся тут.

Пока вы тут сидите, мы уже расклеиваем плакаты про паранойю
Читать полностью »

На хабре уже появлялись статьи о незащищенный инстансах mongodb и непропатченных openssl с heartbleed.
Проект un1c0rn решил не мелочиться и сделать целый «поисковик уязвимостей», в статье на Motherboard.vice.com un1c0rn даже назвали «Google-ом для уязвимостей».

un1c0rn, «Google для уязвимостей»
Читать полностью »

SiteLock – визуальный генератор пароля для сайтов от PHPShop Мы часто сталкиваемся с задачей по созданию дополнительного пароля на сайт и панель управления — это дает большую уверенность в сохранности данных, и, конечно, рекомендуем использовать этот метод всем и почаще. Конечно, есть много способов поставить пароль, но все-таки, все они требуют наличия определенных знаний от клиента. Для облегчения жизни клиентам, мы создали бесплатный визуальный интерфейс генерации паролей — SiteLock, который подходит не только к PHPShop, но и к любым другим CMS. Сгенерированные пароли, в связке .htaccess + .htpassw, сразу копируются на сайт, через встроенный ftp-менеджер.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js