Рубрика «информационная безопасность» - 909

Оказывая помощь в выводе разработок и бизнесов на внешние зарубежные рынки, приходится постоянно наблюдать одни и те же ошибки, и как следствие — неудачи и потери.
Читать полностью »

Уязвимость в Skype, Chatrulette и других видеосервисах
Представте ситуацию в которой существует проблема — для обычных рядовых пользователей, и панацея для злоумышленников и тролей о которой все знают, но молчат. Это правда странно, поговорим о Skype и Chatrulette и найденной мной уязвимости в этих системах и которых как я понимаю знают многие но молчат.
Если вам интересно, прошу под кат там есть скриншоты и небольшое объяснение проблемы.
Читать полностью »

Приветствую

Расскажу такую историю про мою личную социальную дырочку в корпоративной гуглопочте:

У нас на работе электронная почта подвешена на Google Apps for Business. Фирменный домен туда же привязан. То есть работаем как бы с гуглопочтой, но в уголке левом фирменный логотипчик. Свой рабочий адрес я прикрутил через POP3 / SMTP к своей приватной гуглопочте, чтобы работать дома можно было и все письма в одно место шли.
Читать полностью »

ФБР хочет заставить Facebook, Skype, Google и других оставлять в своих продуктах бэкдоры для слежки и прослушкиФедеральное бюро расследований разрабатывает законопроект, который обяжет крупные социальные сети и компании, предоставляющие услуги VoIP и E-mail, предусматривать в своих продуктах и сервисах возможность прослушки и чтения сообщений для сотрудников ФБР.

Руководство ФБР жалуется, что с распространением соцсетей, интернет-мессенджеров и IP-телефонии преступникам всё легче избегать слежки. Новый закон дополнит аналогичный акт 1994 года, который обязывает телекоммуникационные компании поддерживать возможность прослушки по требованию ФБР. Естественно, о веб-компаниях в нём нет ни слова, что доставляет агентам кучу неудобств.
Читать полностью »

DDoS-атака на сайт «Эхо Москвы» началась 6 мая в 8:45 мск. Ее предвестником 5 мая в 15:00 мск стал небольшой и кратковременный SYN Flood.

Система мониторинга QRATOR зафиксировала три различных ботнета.

Читать полностью »

В популярных почтовых сервисах Yahoo, AOL и Hotmail недавно были найдены уязвимости, позволяющие получить доступ к чужим аккаунтам.

Суть уязвимостей везде одинаковая: использовалась логическая ошибка при восстановлении пароля, в результате которой можно было задать новый пароль в обход проверки легитимности пользователя (ответа на контрольный вопрос и т.д.)

Видео демонстрация для Hotmail:

Читать полностью »

Уважаемые читатели, информируем тех из вас, кто зарегистрирован на Facebook, о появлении там новой (а для россиян – старой) схемы мошенничества. Конечно, вы у нас умные-разумные, но многие зарубежные пользователи могут попасться. Злоумышленники взяли на вооружение модель, печально известную участникам российских социальных сетей «В Контакте» и «Одноклассники», и создали для Facebook специальное приложение Profile Visitor, которое запрашивает у пользователя доступ к его стене, обещая показать список тех, кто посещал его страницу. На самом деле на стене пользователя публикуется картинка со ссылкой на мошеннический веб-сайт. В свою очередь друзья жертвы в Facebook получают уведомления, что они якобы были отмечены на этой картинке, что расширяет зону распространения вредоносной ссылки.

image
Читать полностью »

Сегодня мы хотим рассказать вам о новом виде drive-by download атаки с помощью Flash-баннеров, и о том, как с ним бороться. Такая атака позволяет злоумышленникам распространять вирусы через сайт, не взламывая его. Вредоносное ПО распространяется через рекламные Flash-баннеры, с помощью которых веб-мастера хотят монетизировать свой сайт. При этом они сами могут не подозревать, что установленный на веб-странице баннер сделал их портал частью сети распространения вирусов.

Вредоносный код
Выполнение вредоносного JavaScript-кода, например, в контексте веб-браузера, возможно благодаря принадлежащего классу ExternalInterface методу call(), который появился в версии ActionScript 3.0. Процесс выполнения JavaScript-кода в контексте веб-браузеров, поддерживающих возможность работы с ActiveX, реализуется через компонент ActiveX для Shockwave Flash. А для веб-браузеров без такой возможности используется плагин для Shockwave Flash. Компонент ActiveX или плагин разбирает байткод переданного ему на обработку Flash-файла и формирует JavaScript-код, который будет выполнен в контексте веб-браузера, если во Flash-файле присутствует такой функционал. После того как JavaScript-код сформирован, происходит его дальнейшая передача на обработку через функции JavaScript, заранее заложенные в компоненте ActiveX или плагине для Shockwave Flash. На рисунке 1 показан список таких функций.

image

Рис.1 – JavaScript-функции, с использованием которых происходит формирование и дальнейшее выполнение кода, переданного в ExcternalInterface.call()

Ниже показан безвредный JavaScript-код тестового Flash-баннера, сформированный для выполнения в контексте веб-браузера компонентом ActiveX или плагином для Shockwave Flash.

Читать полностью »

Существует уязвимость на некоторых настройках основанных на CGI (на Apache + mod_php и Nginx + PHP-FPM не влияет), которая оставалась не замеченной, по крайней мере 8 лет. В 7 разделе спецификации CGI говорится:

Некоторые системы поддерживают метод для передачи [sic] массив строк в CGI скрипт. Используется только в случае «индексных» запросов. Определяется «GET» или «HEAD» HTTP-запрос со строкой поиска URL не содержащей незакодированных "=" символов.

Читать полностью »

Начитавшись постов про MiTM атаку с айфона и боевые приложения для андроида, я решил реализовать снифер паролей на android устройтве.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js