Метка «security» - 2

На этой неделе мы писали про нашумевшую историю, связанную с компрометацией крупной американской ритейлерной сети Target. Данные кредитных карт более 50 млн. покупателей и клиентов Target оказались скомпрометированы. Злоумышленники использовали хорошо подготовленную атаку на один из серверов компании и смогли получить доступ во внутреннюю сеть для централизованной установки вредоносного кода на компьютеры, которые обслуживают POS-терминалы. Вредоносный код, который известен как Trojan.POSRAM (iSight) или новая модификация BlackPOS использовался атакующими для получения доступа к данным кредитных карт в момент проведения платежной операции. В СМИ этот вредоносный код упоминался как KAPTOXA, название взято из отчета iSight и информации IntelCrawler. Последняя указала на одного из наших соотечественников как на автора вредоносного ПО.

В США очередная крупная утечка данных кредитных карт

После появления информации о компрометации Target, другая ритейлерная сеть Neiman Marcus также заявила о хищениях данных кредитных карт в середине декабря прошлого года, причем речь идет об оплате именно с использованием POS терминалов, так как клиентов онлайн-магазина это не коснулось. Сегодня же появилась информация, что еще одна крупная сеть магазинов Michaels занимается расследованием инцидента кражи данных карт. Службы безопасности банковских учреждений уже зафиксировали сотни случаев мошеннического доступа к данным кредитных карт, украденных через Michaels.

Читать полностью »

Популярность SAP NetWeaver Portal и его доступность из сети Интернет делают его привлекательным объектом для атаки на компании разного масштаба и профиля. В данной статье рассматривается, как потенциальный злоумышленник может взломать этот популярнейший модуль ERP-системы SAP и каким образом можно избежать подобной угрозы.

Бизнес-приложения представляют привлекательную мишень для атак компьютерных злоумышленников. Цели могут быть самые разные: промышленный шпионаж, нанесение финансовых и репутационных потерь, получение критичной информации с целью продажи. Как правило, атаки на бизнес-приложения и системы являются целенаправленными и выполняются людьми весьма квалифицированными.

SAP NetWeaver Portal (EP) является основной точкой входа в ERP-систему SAP для всех пользователей корпоративной сети. Портал, как правило, используется внутри компании как площадка, где хранится и обрабатывается как открытая информация (включая новости компании, данные о работниках и т. д.), так и закрытые сведения (внутренние документы, инструкции и распоряжения). Кроме того, портал предоставляет пользователям необходимые инструменты, с помощью которых они могут выполнять свои повседневные рабочие задачи: проводить встречи и совещания, управлять пользователями, редактировать документы, работать с необходимыми таблицами и т. д.

Читать полностью »

Не так давно взялся за Symfony2. Не смотря на то, что до этого имел достаточно богатый опыт общения с Zend1, барьер входа для меня оказался высоким. Вдоволь начитавшись у меня начало что-то получаться. Наибольшие затруднения вызвал вопрос разграничения прав доступа. Практически все мои поиски выводили меня на FOSUserBundle или обрывки информации о том, как можно расширить функционал модуля Security из стандартной поставки фреймворка. Каких-либо преимуществ для себя в громоздком FOSUserBundle я не обнаружил. Поэтому эта статья будет о том, как я допиливал Symfony2 Security под свои нужды. Цель была следующая: symfony2 + security + разграничение прав доступа на уровне объекта в зависимости от роли пользователя. В этой статье не будет ничего про наследование ролей и кумулятивные привилегии, информацию о которых вы, без труда, найдете сами. Схема прав в моем проекте: запрещено все, что не разрешено. Один пользователь имеет строго одну роль. Роль имеет доступ к различным ресурсам с различным набором привилегий. Разные роли могут иметь доступ к одним и тем же ресурсам с разными или равными наборами привилегий. Я не буду пытаться сделать код максимально абстрактным, а просто буду использовать фрагменты из своего проекта, связанные с функциональностью заказ-нарядов на обслуживание техники.
Читать полностью »

Как можно догадаться из названия, пост будет посвящен вышедшему security обновлению джавы, которое наверняка сломает/сломало запуск вебстартового приложения. Всех не равнодушных — прошу под кат.

В нашей компании принята практика обновлять Java на всех серверах, как только выходят новые версии. Собственно, так мы и поступили в этот раз. Но что-то пошло не так, веб старт клиент перестал запускаться и приложение, без объявления войны, стало просто закрываться.
Засучив рукава, предстояло разобраться, что же стало причиной такого поведения.
Читать полностью »

Привет, любимый читатель.
Сегодня ты узнаешь как подписать JAVA апплет. Для начала скажу, что JAVA апплеты имеют ограниченную функциональность, пока они не подписаны. Например, неподписанные апплеты не могут:

  • взаимодействовать с локальной файловой системой клиента;
  • устанавливать сетевые соединения с другими серверами;
  • взаимодействовать с буфером обмена клиента;
  • некоторые другие.

Читать полностью »

В шестом выпуске наш гость Александр Sinister рассказывал о самых громких атаках на IT-инфраструктуру. Он оказался самым популярным за 7 месяцев существования подкаста.
Слушатели резонно спрашивали в комментариях — как этого можно избежать.
Встречайте, как говорится, Best Practice по Информационной Безопасности в сфере сетей. Александр расскажет о наиболее вероятных векторах атак и способах превентивной защиты от них.

Кроме того, только у нас вы услышите о самой новой атаке на OSPF, позволяющей изменить таблицу маршрутизации во всём домене IGP. Уязвимость была обнаружена совсем недавно и только месяц назад была закрыта Cisco и Juniper патчами. Такой информации ещё нет в Рунете и её довольно сложно найти в глобальной сети.!!!

Но вы ничего не знаете о Информационной Безопасности, если никогда не были атакованы или не атаковали сами. Но у всех есть возможность закрепить теорию практикой и для этого не обязательно ходить под статьёй. Для этих целей существуют лаборатории PenTest (Penetration Testing).
Создатель одной из таких лабораторий — pentestit.ruРоманов Роман расскажет о своём опыте, о том, какие проблемы им приходилось решать, какие возможности предоставляет лаба и что вообще значит оказаться по ту сторону файрвола и всегда быть готовым, готовым к тому, что атакующий умнее тебя.

Скачать файл подкаста.

Мы намеренно не рассматривали DoS и другие специфические виды атак, поскольку защита от них уже выходит за рамки конфигурации.
Читать полностью »

Предыстория

Два дня назад в блоге Linkedin Engineering появилась запись «Linkedin Intro: Делаем невозможное на iOS»
Этот продукт еще не освещался на хабре, но если говорить в двух словах — Linkedin предлагает использовать специальный IMAP proxy-сервер, который модифицирует входящие на ваше iOS устройство письма, добавляя в них информацию об отправителе из его профиля на Linkedin.
Новый продукт Linkedin Intro: удобство или слежка за пользователями?
Читать полностью »

image
Зверушка под названием CryptoLocker, всплыла на Реддите и в новостях на Арс Технике.

Целевая аудитория зверя — машины от ХР до 7-ки 64-бит. Зловред распространяется в аттачах к имейлам и не детектируется антивирями сразу (реддитовцы протестировали на MSE, Trend Micro WFBS, Eset, и Касперском). Жертвы ботнета Zeus так же получили данный вирус через пуш.
Читать полностью »

Привет!

Недавно столкнулся с ситуацией взлома сайта на WordPress у своего коллеги. Появилась реклама, которая надоедливо появлялась в углу и собственно мешала полноценной работе. Также не можно было получить доступ к административной панели WordPress, стояла HTTP-авторизация. Первым делом было решено убрать эту HTTP-авторизацию и получить доступ к админке. Если вас заинтересовало как происходил процесс реинжиниринга, прошу под кат.
Читать полностью »

Злоумышленники, называющие себя KDMS Team, используя уязвимость в DNS, получили доступ к авторитативным DNS-серверам домена крупнейшего хостинг-провайдера leaseweb.com, изменили основную запись домена на 67.23.254.6 и произвели дефейс сайта.

Leaseweb взломан

Hello LeaseWeb
Who Are You?
Who is but the form following the function of what
and what are you is a hosting company with no security
KDMS Team: Well ,, We Can See That :P

Страница KDMS Team, на Facebook

Получение доступа к dns-серверам означает, что злоумышленники так же получили доступ к клиентским зонам доменов, располагающихся на них.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js