Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Что такое чёрный пиар и как ему противостоять

Управление сообществомУправление медиаСоциальные сети и сообщества
Из песочницы
Понятие «чёрный пиар» появилось в России, причём относительно недавно. Явление за достаточно непродолжительный срок успело прочно занять свою нишу и начать наводить ужас на политиков, блогеров, предпринимателей и все остальных конкурентоспособных людей, производящих собственный продукт.

На сегодняшний день чёрный пиар, организованный конкурентами или просто неприятелями, при помощи интернета за считанные дни (а в некоторых случаях и вовсе часы) находит свою целевую аудиторию, формируя общественное мнение о человеке или бренде.

Читать дальше →
Всего голосов 39: ↑13 и ↓26 -13
Просмотры7.3K
Комментарии 25

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11

Информационная безопасность
Tutorial

Командование и управление (Command and Control)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10. Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Раздел «Командование и управление» (аббрев. — C2, С&С) является заключительным этапом цепочки атаки, представленной в ATT&CK Matrix for Enterprise.

Командование и управление включает техники, с помощью которых противник коммуницирует с системами, подключенными к атакуемой сети и находящимися под его управлением. В зависимости от конфигурации систем и топологии целевой сети известно множество способов организации скрытого канала С2. Наиболее распространенные техники описаны под катом. Общие рекомендации по организации мер по предотвращению и обнаружению С2 выделены в отдельный блок и размещены в конце раздела.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры2.6K
Комментарии 0

Как всматриваться в хакера, пока хакер всматривается в тебя

Информационная безопасность

Перед выбором темы диплома я обратил внимание, что широко распространена ситуация, когда при компьютерных атаках человек рассматривается только с одной стороны — того, кого атакуют, в качестве уязвимости.

Во время атаки всем интересны только инструменты и действия нарушителей и только после того как всё случилось — кто стоял за атакой и какие цели они хотели достичь.

Прошли годы (уже почти шесть лет), но эта тема меня до сих пор не оставляет в покое.

При написании диплома стало понятно, что я сильно переоценил свои силы и проект такого масштаба одному человеку за полгода не создать. По крайней мере мне не удалось.

Недостаток опыта работы на реальных системах также оказал свое влияние и некоторые проектные решения были переосмыслены ещё при написании диплома, но до некоторых моментов я дошёл только спустя годы.

Эта статья про эскизный проект и те недочёты и вопросы, которые возникли в ходе проектирования.

Я был бы рад, если бы кого-то заинтересовала эта сторона компьютерных атак и он смог бы использовать мои скромные наработки.

И да, «хакер» в названии статьи используется только в одном, строго определенном значении — нарушитель информационной безопасности.
Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Просмотры3.6K
Комментарии 2

Обнаружение брутфорс-атак через NTLM с помощью Varonis

Блог компании Varonis SystemsИнформационная безопасностьСистемное администрированиеСерверное администрирование
Перевод


Сегодня мы опишем реальный рабочий процесс, который команда реагирования на инциденты (Incident Response Team) Varonis использует для расследования атак методом подбора паролей (brute force attack, далее – брутфорс-атака) через NTLM. Данные атаки являются довольно распространенными, и наша команда часто с ними сталкивается у заказчиков по всему миру.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры3K
Комментарии 0

Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH

Информационная безопасность
Из песочницы

Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением


Ваш ip-адрес идентифицируется как анонимный. 
Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>.
Данные предоставлены maxmind.com
Читать дальше →
Всего голосов 49: ↑44 и ↓5 +39
Просмотры33.4K
Комментарии 163

AES — американский стандарт шифрования. Часть V. Атака

Информационная безопасностьКриптографияАлгоритмыМатематика
image


После подробного изложения с деталями отдельных преобразований, с элементами конечного не отвлеченного (как во множестве публикаций, не исключая и Хабровских) алгебраического поля, а (конкретного), в рамках которого реализуется RIJNDAEL, AES-128 и (выполнения операций стандарта AES-128), можно перейти к рассмотрению возможных атак на шифр. Пока ограничимся одной атакой, по нашему мнению, наиболее доступной для понимания и прозрачно построенной (хотя, возможно, не всем читателям) Хабра.

К минусам-то я уже приучен, но с чем чёрт не шутит. Анализ возможных атак и ожидаемых результатов выполнялся многими авторами, но конкретных успешных примеров или просто впечатляющих замыслов явно недостаточно. Здесь будет рассмотрена с математических позиций атака с использованием вносимой нарушителем в шифртекст ошибки. Автор при выборе атаки для демонстрации старался не привлекать те, где используются слишком накрученые и заумные математические вещи, но сам рассматриваемый предмет достаточно серьёзный и не позволяет переходить к объяснениям на «пальцах».
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры2.4K
Комментарии 5

Организация эффективных атак по времени с помощью HTTP/2 и WPA3

Блог компании VDSina.ruИнформационная безопасностьСетевые технологииТестирование веб-сервисов
Перевод
Новая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам



Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации.

Эта методика под названием Timeless Timing Attacks, продемонстрированная в этом году на конференции Usenix, использует особенности обработки сетевыми протоколами одновременно выполняемых запросов для устранения одной из проблем удалённых атак по времени по сторонним каналам.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры3.2K
Комментарии 0

Битсквоттинг сайта Windows.com

Блог компании VDSina.ruИнформационная безопасностьАдминистрирование доменных именDNS
Перевод


Недавно я вернулся к мысли о возможности совершения битсквоттинга. В статье по ссылке эта тема рассматривается очень глубоко, поэтому здесь я объясню в очень общих чертах:

Когда вы пытаетесь получить доступ к сайту по его домену, этот домен хранится в памяти вашего компьютера, устройства и т.д. в структуре, выглядящей примерно так:

01110111 01101001 01101110 01100100 01101111 01110111 01110011
w i n d o w s

Теперь представим, что компьютер перегрелся, произошла вспышка на Солнце или космический луч (вполне реальная штука) инвертировал в компьютере значение одного бита.

01110111 01101000 01101110 01100100 01101111 01110111 01110011
w h n d o w s

О нет! Теперь в памяти хранится значение whndows.com, а не windows.com! Что же произойдёт, когда придёт время создания подключения к этому домену?

nslookup whndows.com

*** can’t find whndows.com: Non-existent domain

Домен не резолвится в IP-адрес!
Оказалось, что из 32 возможных доменных имён, находящихся в одной замене бита от windows.com, 14 имён были доступны для покупки! Это довольно редкий случай — обычно такие имена покупаются компаниями, например, Microsoft, чтобы предотвратить их использование в целях фишинга. Итак, я их купил. Все. Примерно за 126 долларов.
Читать дальше →
Всего голосов 68: ↑66 и ↓2 +64
Просмотры14.9K
Комментарии 30