Pull to refresh
  • by relevance
  • by date
  • by rating

45% веб-ресурсов крупнейших российских компаний содержат критические уязвимости

Positive Technologies corporate blogInformation Security
Веб-приложения давно стали неотъемлемой частью корпоративной информационной системы любой современной организации вне зависимости от рода ее деятельности. Собственные веб-ресурсы создают не только коммерческие компании, но и государственные учреждения, которые развивают веб-сервисы для предоставления онлайн-услуг.

Несмотря на все преимущества веб-приложений, уязвимости в них являются одним из наиболее распространенных путей проникновения в корпоративные информационные системы. Это подтверждается статистическими исследованиями, которые ежегодно проводятся экспертами Positive Technologies.

Предметом исследования стали 67 ресурсов крупнейших российских организаций государственной и промышленной отраслей, сферы телекоммуникаций и IT (банковским системам посвящена отдельная работа).
Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Views10.1K
Comments 6

Определяем пользователей VPN (и их настройки!) и прокси со стороны сайта

Information Security
W.I.T.C.H.
We can save the day from dark, from bad
There's no one we need


Многие из вас используют VPN или прокси в повседневной жизни. Кто-то использует его постоянно, получая доступ к заблокированным на государственном или корпоративном уровне ресурсам, многие используют его изредка, для обхода ограничений по географическому положению. Как вы можете знать, крупные интернет-игроки в сфере стриминга видео, музыки и продажи игр никогда не любили пользователей, которые легко обходят географические ограничения, разблокируя недоступный в их стране контент, или совершая покупки заметно дешевле. За примерами не нужно далеко ходить: Netflix изменил свое соглашение об использовании, добавив пункт о блокировке VPN, всего 2 месяца назад; Hulu тоже грешил блокировкой пользователей, а Steam вообще подозрительно смотрит на не-русскоязычных пользователей из России. В последнее время, компании пытаются блокировать уже не конкретных пользователей, а сами IP-адреса VPN-сервисов, создавая определенные неудобства уже самому VPN-сервису и его пользователям. Похоже, они не используют никаких спецсредств, а блокируют выборочно и вручную. Хоть я и не поддерживаю какие-либо блокировки вообще, меня заинтересовала техническая часть вопроса: можно ли как-то определить использование прокси-серверов и VPN со стороны сервера, не прикладывая особых усилий?
Можно, при определенных условиях. И достаточно точно.
Читать дальше →
Total votes 53: ↑49 and ↓4 +45
Views136.7K
Comments 84

Пассивный фингерпринтинг для выявления синтетического трафика

System administration*nix
imageЯ достаточно долгое время вынашивал идею рассмотреть клиентов публичного web-сервиса, браузер которых посылает заголовок User-Agent как у браузера в Windows, и которые при этом имеют все признаки сетевого стэка *nix-систем. Предположительно, в этой группе должна быть большая концентрация ботов, запущенных на недорогих хостингах для накрутки трафика или сканирования сайта.
Читать дальше →
Total votes 33: ↑27 and ↓6 +21
Views25.5K
Comments 43

Унылое капитанство или как Tor Project борется с browser fingerprinting

Information Security
Sandbox
Recovery mode
В статье известного в определённых кругах Hovav Shacam и Keaton Mowery от 2012 года был описан новый на тот момент метод генерации идентификатора браузера и системы прямо из JavaScript — Canvas Fingerprinting. Метод позволял различать, в том числе, оборудование…


И что дальше?
Total votes 19: ↑17 and ↓2 +15
Views17.3K
Comments 25

Что на самом деле происходит с рандомизацией MAC-адресов в iOS 8

IT-companies
Recovery mode
Обычно, когда вы бродите с устройством с WiFi, не подключенным к сети, оно рассылает широковещательные запросы, чтобы попытаться найти известные сети. Эти запросы посылаются с использованием MAC-адреса WiFi-адаптера вашего телефона, который является уникальным и, как правило, постоянным. Это означает, что любой мониторящий эти запросы, скажем, в универмаге, например, может постоянно отслеживать вас в магазине и через несколько посещений. Эта информация не привязана к вашим персональным данным, но аналитические компании могут почерпнуть из нее большое количество информации о ваших покупательских привычках, и некоторые пользователи не в восторге от этого.

Как это должно работать

Начиная с iOS 8, эппловские устройства должны менять случайным образом свой MAC-адрес, рассылая эти WiFi запросы. ОС отвечает за создание случайных, локально управляемых MAC-адресов. Есть надежда, что до тех пор, пока вы не подключены к точкам беспроводного доступа, ваше устройство не может быть использовано более для отслеживания вас. Поскольку это WiFi-запросы, их расстояние ограничено. Желающий отслеживать наличие и перемещения вашего устройства должен находиться относительно близко. Одно из мест, где мы такое видели — в универмагах для мониторинга покупательских привычек клиентов. С новым MAC-адресом, периодически генерируемым для вашего устройства, больше не будет постоянного маркера для пассивной слежки.

Как это, похоже, работает

К сожалению, похоже, что эппловские изменения в поведении этих запросов — это не совсем то, на что мы надеялись.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views19.4K
Comments 13

Картирование цифровых прав, часть III. Право на анонимность

Information SecurityBrowsersHackathonStart-up developmentLegislation in IT

TL;DR: Эксперты делятся видением проблем в России, связанными с цифровым правом на анонимность.

12 и 13 сентября Теплица социальных технологий и РосКомСвобода проводят хакатон по цифровому гражданству и цифровым правам demhack.ru. В преддверии мероприятия организаторы публикуют вторую статью, посвященную картированию проблемного поля для того, чтобы смогли найти для себя интересный вызов. Предыдущие статьи: по праву на публикацию цифровых произведений можно найти здесь (часть 1) и на доступ к информации – здесь (часть 2).

Читать далее
Total votes 8: ↑7 and ↓1 +6
Views1.2K
Comments 0