17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для компаний, использующих решения 1С в своих бизнес-процессах. Что делать малому и среднему бизнесу, как защититься от потерь из-за этой критической уязвимости? Расскажу максимально подробно.
Рубрика «уязвимости и их эксплуатация»
Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182
2025-08-21 в 14:15, admin, рубрики: защита баз данных, защита данных, защита информации, защита от уязвимостей, Информационная безопасность и 1С, кибератаки, кибербезопасность, киберугрозы, обслуживание ит инфраструктуры, уязвимости и их эксплуатацияЗачем на камере и видеорегистраторе нужен криптоблок и как его восстановить
2023-12-16 в 14:00, admin, рубрики: ruvds_статьи, xmeye, безопасность, камеры наблюдения, облачные хранилища, ремонт техники, уязвимости и их эксплуатация
Представьте себе ситуацию, когда на камере наблюдения испортилась флэшка с прошивкой, и камера нуждается в ремонте. Берём копеечную флэшку и меняем, а прошивку скопируем с точно такой же камеры. Пять минут рекламы, и теперь камера работает и показывает видеопоток вновь. Но есть нюанс. Дело в том, что она теперь является полной копией камеры-донора прошивки. Это и ежу понятно, они же и были одинаковыми — возразите вы. Были одинаковыми всем, кроме таких настроек, как MAC-адрес и идентификатор в облаке, куда камера сливает свой видеопоток. А теперь они совсем близнецы.
Когда распространились камеры с облачным доступом, массово решились такие проблемы, как доступ к камере без внешнего IP-адреса или с динамическим адресом. Теперь стало ненужным использовать проброс портов на роутере, VPN, динамический DNS, требующие целой инфраструктуры для доступа к камере. Запускай себе приложение, и оно получит доступ к видеопотоку или к архиву через облако. Производители камер в то время пробовали различные варианты, которые часто заканчивались печальными результатами, как с камерами Foscam, связанные с тем, что производитель выбрал путь простоты и дешевизны, а пользователи за него проголосовали рублём. Камеры становились легкодоступными, дешёвыми и, в конце концов, собой просто заполонили весь мир, проникнув в магазины, детские сады, зоопарки, аэропорты, бары, подъезды, офисы, входы, выходы, проходы, пароходы и даже в спальни с туалетами. В крупнейшем каталоге камер insecam.org тогда были сотни тысяч камер со всего мира.
Читать полностью »
Отслеживание устройств по рекламным пакетам Bluetooth Low Energy в обход защиты стандарта
2021-12-04 в 20:57, admin, рубрики: bluetooth, bluetooth low energy, безопасность, Беспроводные технологии, информационная безопасность, отслеживание, отслеживание координат пользователя, радиосигнал, смарт-устройства, уязвимости и их эксплуатацияПо сравнению с позиционированием при помощи сотовых сетей или GPS использование Bluetooth метод имеет точность вплоть до нескольких сантиметров и идеально подходит для использования внутри помещений. Стандартная система позиционирования состоит из распределённых по помещению Bluetooth-маячков, которые с некоторой периодичностью рассылают так называемые рекламные (advertising) пакеты. Смартфон, анализируя содержимое принимаемых пакетов и мощность сигнала от нескольких маячков, вычисляет местоположение пользователя.
3D Secure, или что скрывают механизмы безопасности онлайн-платежей
2020-09-04 в 12:28, admin, рубрики: безопасность, информационная безопасность, платежные системы, уязвимости и их эксплуатация
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей.
Один из протоколов, используемых для увеличения безопасности онлайн-платежей — 3D Secure. Это протокол, который был разработан на основе XML в качестве дополнительного уровня безопасности платежей, проводящихся без физического участия карты (card not present payment). VISA создала первую версию этого протокола, но вскоре его начали использовать и другие компании (Master Card, JCB International, AmEx, Мир), впоследствии объединившиеся с VISA в содружество EMV. EMV занимается поддержкой и развитием протокола 3DS.
Тихая разведка. Метод выявления потенциальных уязвимостей WEB
2019-12-26 в 14:30, admin, рубрики: SQLi, xss, КодоБред, уязвимости и их эксплуатацияПримечание
Это руководство предназначено для начинающих, которые все еще имеют минимальные знания в области информационной безопасности. Я стараюсь поощрять молодых людей, у которых много времени и которые хотят заниматься чем-то продуктивным.
Введение
Как вы уже знаете, существует множество сайтов-посредников, которые работают с компаниями для повышения эффективности программы Bug Bounty, в том числе:
- hackerone.com
- bugcrowd.com
- intigriti.com
- yeswehack.com
- openbugbounty.org
- synack.com (privat)
Как это работает ?
- Ищем уязвимости
- Пишем сделанные шаги необходимые для эксплуатации уязвимости
- Скидывает этот отчет тех. поддержке.
- Получаем монетку.
Что нам нужно для этого?
VPS, желательно Debian (могут использоваться и другие) + хорошее интернет-соединение ( я беру у alexhost.com, VPS 1.5 GB RAM, 1 Core, 10GB SSD всего за 11 евро в год. )
- sublist3r
- httprobe
- webscreenshot
- header response
- relative-url-extractor
- jsfiles extractor
Еще две 0-day Windows 10 попали в открытый доступ
2019-05-23 в 12:59, admin, рубрики: 0-day exploit, Windows 10, информационная безопасность, уязвимости и их эксплуатация
Буквально на следующий день после публикации уязвимости в Планировщике заданий Windows 10 ИБ-исследовательница SandboxEscaper выложила еще два 0-day эксплойта из своей коллекции. Новые бреши обеспечивают пользователю несанкционированное повышение прав и позволяют выйти из песочницы Internet Explorer 11.
Читать полностью »
Повышение привилегий в PostgreSQL — разбор CVE-2018-10915
2019-02-15 в 9:37, admin, рубрики: postgresql, информационная безопасность, уязвимости и их эксплуатация
Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны для изучения :) Сегодня я хочу рассказать об одном забавном случае с PostgreSQL — CVE-2018-10915, которая позволяла повышать привилегии до superuser.
Закон «О связи» и уязвимость в мессенджерах
2019-01-20 в 9:55, admin, рубрики: Yota, информационная безопасность, мессенджеры, уязвимости, уязвимости и их эксплуатацияИнтересная произошла ситуация у меня.
Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх.
Спустя некоторое время мне написал человек с незнакомого номера, мол привет, почему удалился. В процессе разговора с ним выяснилось, что это номер его друга и он им пользуется около 4 лет.
Читать полностью »


