Pull to refresh
45
0
NoiSeBit @matrosov

Пользователь

Send message

Noise Security Bit 0x22 (Fault Injection атаки, 35С3 и Wallet.fail)

Reading time1 min
Views1.4K
У нас в гостях Дмитрий Недоспасов. И тема этого выпуска атаки на чипы с использованием Fault Injection (побольшей части обсуждаем voltage glitching). Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все популярные железные решения хранения криптовалют (Ledger, Trezor).

Послушать подкаст

image

Хотите быть в курсе новостей проекта, подписывайтесь на: @NoiSeBit_News
Total votes 19: ↑10 and ↓9+1
Comments3

Noise Security Bit эпизод 0x21 (Вымысел и реальность: бэкдоры в железе и прошивках)

Reading time1 min
Views3.5K

Нашему подкасту Noise Security Bit исполнилось 5 лет с момента идеи и перого выпуска. Мы попрежнему не перестаем радавать наших слушателей хардкорными топиками из уст ведущих мировых экспертов. Вот и в этот раз обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях Митя Недоспасов (@nedos) и Дима Олексюк (d_olex).


image

Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше!


Послушать подкаст


Наш канал к телеграм: @NoiSeBit_News

Читать дальше →
Total votes 19: ↑16 and ↓3+13
Comments2

Подкаст Noise Security Bit #0x16 (о FriedAppleTeam и джейлбрейках)

Reading time1 min
Views1.6K
В этот раз у нас в гостях FriedAppleTeam (@in7egral @mbazaliy @getorix) и мы обсуждаем джейлбейк технологии для продукции замечательной компании Apple. Запись этого подкаста состоялась в последней день конференции Black Hat Asia 2017 в Сингапуре. Записывали прямо из номера гостиницы Marina Bay Sands.

image
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments0

Noise Security Bit #9 (о Black Hat 2014 и Defcon 22)

Reading time1 min
Views5.2K
Не так давно в Вегасе прошли две, наверное, самые знаковые конференции в области практической информационной безопасности. Конечно же речь идет о Black Hat 2014 и Defcon 22. Доклады уже давно выложены в сети, да и хабр уже разродился несколькими публикациями по данной теме, поэтому здесь мы поговорим о подкасте Noise Security Bit #9. Этот выпуск был записан практически сразу после окончания заключительного дня конференции Defcon с русскоязычными ресечерами, а точнее с самыми стойкими из них, которых удалось отловить в момент на выходе из отеля Рио.

image
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments2

Подкаст Noise Security Bit #4 «О хардварной безопасности»

Reading time3 min
Views5K


В этом подкасте мы обсуждаем различные аспекты хардварной безопасности с людьми непонаслышке знакомыми с этой областью деятельности. В целом получился довольно познавательный выпуск по данной тематике. Все начинается с обсуждения того, как начать погружатся данную область с самого начала и заканчивая реверсингом чипов. Мы постарались обсудить большое количество направлений хардварной безопасности и сделали список всех обсуждаемых тем с дополнительными ссылоками и прочими материалами для углубленного изучения.

Участники:
Александр Матросов (@matrosov)
Дмитрий Недоспасов (@nedos)
Олег Купреев (@090h)
Александр Бажанюк (@ABazhaniuk)
Дмитрий Олексюк (@d_olex)

MP3 файл
Официальный сайт подкаста
Github c Show Notes

Читать дальше →
Total votes 19: ↑17 and ↓2+15
Comments5

100% Virus Free Podcast #43: интервью с автором сетевого анализатора Intercepter-NG

Reading time1 min
Views2.3K
image

В этот раз у нас самый загадочный гость за все время, который скрывается под псевдонимом Intercepter и не признается кто он такой на самом деле. Единственное, что нам про него известно это то, что он является автором одноименного сетевого анализатора Intercepter-NG, обладающего достаточно интересным и местами уникальным функционалом.

— как зародился интерес к ИБ и с чего начинался Intercepter-NG?
— в чем отличия Intercepter-NG от других сетевых анализаторов?
— какие планы есть по дальнейшему развитию проекта?
— как работает реализованный алгоритм SSL MiTM + SSLStrip?
— как работают атаки типа SMBRelay и насколько это распространенный вектор?
— ну и конечно же советы слушателям, как защитить себя в публичных сетях :)

Читать дальше →
Total votes 22: ↑17 and ↓5+12
Comments5

100% Virus Free Podcast #42: теневой Интернет, мнение с обеих сторон баррикад

Reading time1 min
Views1.2K
image

В 42-выпуске мы попытались ответить, если и не на все вопросы вселенной, то как минимум раскрыть тему теневого интернета. У нас в студии уже традиционный соведущий Владимир Воронцов и гости: Rebz (antichat) и Алексей Кузьмин (CERT-GIB).

— Теневой Интернет, что это? Взгляд со стороны специалиста ИБ и представителя форума antichat.
— Какие изменения к лучшему произошли с нашей последней встречи на форуме antichat? Имеет ли отношение antichat к теневому Интернету?
— Как контролировать теневой Интернет и надо ли это делать?
— Какие результаты работы CERT-GIB за время его существования?
— Что будет дальше с развитием теневой части сети?
Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments4

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP

Reading time1 min
Views730
image

В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec).

  • почему нужно защищать SAP
  • какие уязвимости существуют в SAP приложениях и их последствия
  • эволюция продукта ERPscan
  • международные практические конференции в сфере ИБ и что происходит у нас
  • что будет дальше с конференцией ZeroNights


Читать дальше →
Total votes 14: ↑10 and ↓4+6
Comments1

Ошибка в рекурсивной обработке CSS в IE 6/7/8 (CVE-2010-3971)

Reading time2 min
Views1.1K
Не так давно, а точнее в начале декабря была раскрыта информация о найденной ошибке в рекурсивной обработке CSS в различных версиях IE. Представленный PoC мог только ронять браузер, но выжить из него чего то более осмысленное не могли до начала этой недели, пока в Metasploit не появился эксплойт с полноценной эксплуатацией этой уязвимости.

Первоначально PoC выглядел так:
<code>
<div style="position: absolute; top: -999px;left: -999px;">
<link href="css.css" rel="stylesheet" type="text/css" />
</code>

<code of css.css>
*{
color:red;
}
@import url("css.css");
@import url("css.css");
@import url("css.css");
@import url("css.css");
</code>

Читать дальше →
Total votes 48: ↑42 and ↓6+36
Comments15

MS закрыла вчера 17 уязвимостей, в числе которых DLL Preloading/Hijacking и последняя незакрытая уязвимость из червя Stuxnet

Reading time2 min
Views1K
MS выпустила вчера большое количество заплат, многие из этих уязвимостей известны уже не первый месяц. А некоторые из них уже вовсю использовались во вредоносных программах, собственно откуда и была получена информация о них.

MS10-090 (IE) — это комплексный пакет патчей закрывающий целую пачку брешей (CVE-2010-3340, CVE-2010-3342, CVE-2010-3343, CVE-2010-3345, CVE-2010-3346, CVE-2010-3348, CVE-2010-3962). Большинство из этих прелестных уязвимостей позволяют удаленное выполнение кода под IE6/IE7/IE8.

MS10-091 (Opentype Font driver) — это обновление также закрывает целый букет уязвимостей (CVE-2010-3956, CVE-2010-3957, CVE-2010-3959) в Opentype Font driver (OTF), которые могут привести к удаленному выполнению кода. Злоумышленник может создать специально подготовленный OpenType шрифт на сетевой шаре и при просмотре в Windows Explorer происходит выполнение произвольного кода, который будет выполняться с правами системы.
Читать дальше →
Total votes 38: ↑36 and ↓2+34
Comments17

Новая уязвимость позволяет повысить привилегии в Win7/Vista в обход UAC

Reading time3 min
Views7.9K
Интересная уязвимость для повышения локальных привилегий до уровня системы, появилась 24 ноября в виде статьи на ресурсе The Code Project (http://www.codeproject.com/KB/vista-security/uac.aspx). Буквально через несколько часов она была удалена с этого ресурса, но информация уже распространилась по сети и на мой взгляд удалять ее было бессмысленно. Повысить привилегии можно на системах начиная от XP и до Vista/Win7, причем серверные версии тоже находятся под ударом. А что еще более интересно уязвимость актуальна, как на х86 системах, так и на х64. Правда представленный PoC код удалось успешно запустить только на х86 системах.



в чем суть
Total votes 107: ↑97 and ↓10+87
Comments35

LNKpokalipsis или новая багофича от MS (CVE-2010-2568)

Reading time2 min
Views5.1K
На хабре уже писали о Win32/Stuxnet и раскрывшейся вместе с ним уязвимостью. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде PoC, а потом и в виде модуля для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от Symantec, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов.

image

В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV.
Читать дальше →
Total votes 48: ↑39 and ↓9+30
Comments30

Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах

Reading time1 min
Views1.2K
Предыстория такова, что 10 июня небезызвестный гуглоинженер Tavis Ormandy aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее эксплойт появился в репозитории Metasploit.

Читать дальше →
Total votes 45: ↑38 and ↓7+31
Comments22

Что находится за короткими ссылками в твиттере?

Reading time1 min
Views801
Более одного миллиона коротких ссылок (1,314,615 из них 773 оказались вредоносными) было проанализировано аналитиками из Zscaler. В результате этого получились интересные результаты:
image
Читать дальше →
Total votes 17: ↑9 and ↓8+1
Comments16

Видео выступлений с конференции Hack In The Box'2008

Reading time2 min
Views644
image
HITB (http://www.hackinthebox.org) регулярно проводящаяся конференция посвященная различным аспектам информационной безопасности. На Hack In The Box'2008 было довольно много интересных докладов, но из общей массы выделились (по крайней мере для меня) два доклада:
1) Decompilers and Beyond
2) Analysis and Visualization of Common Packers
Первый доклад примечателен тем, что его автором является Ильфак Гульфанов, автор не безызвестного дизассемблера IDA. А второй доклад знаменателен тем, что его автор Еro Сarrera (автор парсера PE-формата на python (http://code.google.com/p/pefile/)) затрагивает темы связанные с автоматизацией процесса анализа программ защищенных при помощи протекторов использующих технологии виртуализации кода (vmprotect, themida).
видео внутри
Total votes 6: ↑6 and ↓0+6
Comments1

Information

Rating
Does not participate
Location
Portland, Oregon, США
Date of birth
Registered
Activity