Рубрика «информационная безопасность» - 893

image

В этот раз у нас самый загадочный гость за все время, который скрывается под псевдонимом Intercepter и не признается кто он такой на самом деле. Единственное, что нам про него известно это то, что он является автором одноименного сетевого анализатора Intercepter-NG, обладающего достаточно интересным и местами уникальным функционалом.

— как зародился интерес к ИБ и с чего начинался Intercepter-NG?
— в чем отличия Intercepter-NG от других сетевых анализаторов?
— какие планы есть по дальнейшему развитию проекта?
— как работает реализованный алгоритм SSL MiTM + SSLStrip?
— как работают атаки типа SMBRelay и насколько это распространенный вектор?
— ну и конечно же советы слушателям, как защитить себя в публичных сетях :)

Читать полностью »

PHDays Online HackQuest 2012 завершен

Форум по вопросам практической информационной безопасности Positive Hack Days 2012 отгремел уже три недели назад, но эхо его слышно до сих пор. Мы имеем в виду, в частности, конкурс Online HackQuest, который не только проходил во время форума (30 и 31 мая), но и продолжался еще две недели после его окончания.

Принять участие в HackQuest мог любой пользователь Интернета. Участникам предоставлялся доступ к VPN-шлюзу, после подключения к которому необходимо было отыскать целевые системы и обнаружить в них уязвимости. После успешной эксплуатации уязвимости конкурсант получал доступ к ключу (флагу) в формате MD5, который нужно было отправить жюри с помощью специальной формы на личной странице участника. За верные флаги начислялись соответствующие баллы. Для победы в конкурсе участник должен был первым набрать 100 баллов.Читать полностью »

Раз и навсегда решить проблему паролей меня побудила история со взломанным LinkedIn — очень неприятно было увидеть свой пароль в списке самых часто встречающихся. Паролей нынче нужно помнить все больше, требования к ним становятся все жёстче, а на OpenId что-то мало кто переходит.

Поиск решения начнем с анализа угроз паролям, и возможных методов противодействия.

Угроза №1 это сами сайты, на которые надо при регистрации отправить пароль. Администраторы и техподдержка этих сайтов будут иметь возможность увидеть ваш незашифрованный пароль, а значит смогут и попробовать использовать его на других сайтах, где вы, возможно, имеете аккаунты.
Читать полностью »

Визуализация атак

В кибер-атаках нет ничего хорошего. Точнее, не было, пока в NICT (National Institute of Information and Communications Technology) не создали систему визуализации оповещения об атаках, получившую имя Daedalus.

Системой контролируется более 190000 IP-адресов по всей Японии. Вместо того, чтобы следить за подозрительной активностью и выдавать на выходе кучу графиков и таблиц, в которых подчас не так просто разобраться, система создаёт 3D-визуализацию.Читать полностью »

Washington Post со ссылкой на неназванных западных чиновников сообщила о том, что шпионский вирус Flame разрабатывался совместно специалистами США и Израиля для получения информации, которая могла бы быть полезна в срыве иранской ядерной программы.
Читать полностью »

Совсем недавно на мой сервер с git репозиторием началась атака по подбору паролей к gitlab и ключей к ssh. Намерения злоумышлеников понятны — вытащить исходный код проприетарного приложения хранящегося в git.

Мне не совсем понятны попытки подбора ssh-ключей, т.к. проблематично подобрать RSA-ключ (это займет десятки лет), но я всё же сделал некоторые ограничения для того что бы не так сильно «загаживались» логи.

Кому интересно как защитить gitolite и gitlab (работает за nginx) от подбора паролей — добро пожаловать под кат.
Читать полностью »

Web of Trust подключил Безопасный Поиск Яндекса (SafeBrowsing API) Компания Web of Trust (WOT) объявила о подключении к Безопасному Поиску с помощью Safe Browsing API Яндекса.

Безопасный Поиск Яндекса в автоматическом режиме осуществляет проверку сайтов на наличие в них вредоносного программного обеспечения и иных угроз безопасности.

Использование Safe Browsing API Яндекса позволяет оперативно получать информацию о найденных угрозах и предупреждать владельцев web сайтов а так-жн пользователей браузерного дополнения (add-on) WOT.

Сочетание оценки сообщества и автоматической антивирусной проверки позволяет более точно оценить потенциальную опасность web ресурса.

Читать полностью »

Остаться в живых. Безопасность SCADA

Еще буквально пару лет назад мало кто предполагал, что вирусы шагнут из киберпространства в реальный мир и смогут не только воровать данные и мешать работе ПО, но и атаковать целые производственные системы, выводить из строя машины и промышленные установки. Казалось бы, сети на производстве как правило изолированы от сетей общего пользования и внутренних сетей предприятия, оборудование и ПО в них значительно отличаются от обычных сетей, — уж не говоря о том, что все процессы четко регламентированы и строго контролируются...Читать полностью »

Генератор/валидатор паролей по результатам взлома LinkedInПосле анализа подобранных паролей к LinkedIn появилась идея создать генератор паролей, совмещенный с валидатором, не допускающим легко подбирающиеся пароли. Простейшего анализа на длину, наличие специальных символов здесь не достаточно — некоторые пароли можно легко собрать из очень вероятных «кусочков» и на их перебор уходит существенно меньшее время, нежели теоретически заявленное. И гарантий, что программа-генератор не выдаст вам подобный пароль нет — случайность, она на то и случайность. Мое творение не претендует на полное решение вопроса, скорее это повод для размышлений, но оно вполне работоспособно (исходники и небольшой разбор тоже присутствуют).
Читать полностью »

Несколько интересных историй о потерянных ноутбуках, камерах и фотоаппаратах

В наше время количество полезных (и не очень) функций у разного рода гаджетов столь разнообразно, что владелец устройства не всегда знает обо всех этих функциях. Тем не менее, иногда они оказываются очень полезными — даже, если владелец не знал о них, или не пользовался. Иногда все это помогает вернуть потерянный или украденный телефон/ноутбук. В этом мини-обзоре собрано четыре подобные случая. Некоторые из историй ранее уже проскакивали на Хабре, но не мешает вспомнить эти случаи.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js