Как стать автором
Обновить
0
@ELEXSIRread⁠-⁠only

Пользователь

Отправить сообщение

Опасность и безопасность — гонка виртуальных вооружений

Время на прочтение8 мин
Количество просмотров11K

Что с нами не так



Месторасположение найденных заражённых устройств, участвовавших в Mirai. Иллюстрация Imperva Incapsula.

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Вот и сейчас кибертерроризм вышел на новый уровень, связанный с использованием быстроразвивающегося интернета вещей.

Создание угроз и опасности для информации, против безопасности данных и нормального функционирования сети. Последний пример — произошедшая атака на сайт Dyn, которая задела не только саму компанию-провайдера, но и всех её клиентов. Среди них самые популярные во всей сети платформы и сервисы: Amazon, Twitter, GitHub, Heroku, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud, The New York Times, Starbucks, HBO, CNN, Basecamp, PayPal, Etsy. Этот список далеко не полный. В него попало более чем 75 участников: интернет-платформы новостных ресурсов, финансовых организаций, продавцов услуг, социальных сетей, сайты компаний-разработчиков. Примерные потери приравниваются к $110 000 000 — за одни сутки. Причины атаки никто, пока, достоверно назвать не может, а к расследованию уже присоединились представители ФБР (США). Событие вышло за рамки администрирования, на «федеральный» уровень. Все, кто пострадал, будут восстанавливать репутацию. Стало понятно, что никто не надежен настолько, насколько это казалось ещё недавно.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии8

Как, зная только имя и email человека, злоумышленники получили доступ ко всем его аккаунтам и удаленно уничтожили информацию на всех его устройствах

Время на прочтение2 мин
Количество просмотров177K
Очень интересная статья появилась сегодня на wired.com. Буквально за один час у автора статьи Мэта Хонана были взломаны Amazon, GMail, Apple и Twitter аккаунты и была удаленно уничтожена информация на его iPad, iPhone и MacBook. Среди прочего он потерял все фотографии своей дочки с ее рождения, многие документы и большую часть переписки. Очень интересно в этой истории то, как злоумышленник получил доступ к Amazon аккаунту и AppleID — для этого не понадобилась ничего, кроме доступной в сети информации и телефона.
Читать дальше →
Всего голосов 341: ↑338 и ↓3+335
Комментарии329

Мысли об идеальной анонимности

Время на прочтение6 мин
Количество просмотров50K
image

Червь непонимания между людьми рождается из-за разных потребностей и разных моделей угроз. Допустим, что вы хотите оставить самый анонимный комментарий на свете в социальной сети. Что вам для этого нужно? VPN? Tor? SSH-туннель? Вовсе нет, достаточно купить на ближайшем развале «пустую» симкарту и там же б/у смартфон. Отъехать подальше от места своего проживания, вставить одно в другое, написать сообщение  и утопить телефон. Вы справились с поставленной задачей с оценкой «отлично».

Но что если вам нужно не просто оставить разовый комментарий, не просто скрыть свой IP-адрес от какого-то сайта? Что если вам нужно иметь такой уровень анонимности, который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне? А также обеспечить скрытность и в какой-то степени сам факт использования средств анонимизации. Именно об этом я и хотел поговорить.

Читать дальше →
Всего голосов 22: ↑17 и ↓5+12
Комментарии130

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Время на прочтение8 мин
Количество просмотров190K
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →
Всего голосов 111: ↑107 и ↓4+103
Комментарии22

Исследование простого crackme

Время на прочтение3 мин
Количество просмотров22K
Здравствуйте Хабралюди. В этом топике я расскажу как я исследовал простой crackme. Этот крякмис предназначен, в первую очередь, для новичков, желающих попрактиковаться в реверсинге. Я планирую продолжать цикл статей этой тематики, двигаясь постепенно от простого к сложному.
Читать дальше →
Всего голосов 155: ↑130 и ↓25+105
Комментарии57

Поступление на кафедру информационной безопасности в МГТУ им Н.Э.Баумана через программу «Шаг в Будущее. Москва»

Время на прочтение3 мин
Количество просмотров22K
Всем добрый день.
В этой статье хочу продолжить популяризацию программы «Шаг в будущее», начатую вчера вечером юзером vaboretti, а так же развеять миф о том, что на кафедру ИУ8 в МГТУ невозможно поступить обычному человеку.
Читать дальше →
Всего голосов 12: ↑8 и ↓4+4
Комментарии3

Как стать безопасником?

Время на прочтение4 мин
Количество просмотров55K
В Сети довольно часто встречаются вопросы: «что почитать по ИБ? как перейти в безопасники? что должен знать ИБ-специалист? с чего начать изучение информационной безопасности?»

Вот уже 6 лет как мы с коллегами «на передовой» разрабатываем и внедряем в вузах СНГ наши учебные курсы, посвящённые предотвращению утечек информации и использованию DLP-систем. За это время у нас выработалось собственное видение проблемы, обозначенной в заголовке. Это не аксиома, не истина в последней инстанции. Вы можете не согласиться с частью суждений. Но, начнем.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии9

Что Марк Цукерберг и компания презентовали на первом дне f8

Время на прочтение2 мин
Количество просмотров10K
Вчера состоялось открытие конференции Facebook Developer Conference: f8, на которой Марк Цукерберг с помпой представил масштабные изменения в работе социальной платформы, а также несколько новых результатов работы компании в различных направлениях.

Кстати, забавно, что в России все называют конференцию «эф восемь», хотя на самом деле это акроним «фэйт» (Fate :: [feyt]) — судьба или участь.

Кратко, всё то, что вчера было показано и сказано со сцены Fort Mason-центра в Сан-Франциско.

Но, сначала, 10 лет развития компании на одной картинке.

image
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии24

Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом

Время на прочтение3 мин
Количество просмотров4.3K
image

Форум PHDays всегда славился своей конкурсной программой. Чего только не взламывали за шесть лет: электрическую подстанцию, мобильную связь, систему ДБО. Хакеры сбивали с цели ракетные установки, похищали деньги из банкомата, пускали под откос поезда.

Бо́льшая часть соревнований будет основана на инфраструктуре города СityF и объединена в главное состязание этого года «PHDays VI СityF: Противостояние». Конкурсы форума как всегда имеют практическое значение. Участники будут взламывать АСУ ТП, Интернет вещей, интернет-банки, GSM и сетевое оборудование. Подробности можно узнать на странице форума, а сегодня мы расскажем о двух новых испытаниях в рамках взлома автоматических систем управления — BMS & Smart House Attack и Critical Infrastructure Attack: Blackout.

На полигоне PHDays VI СityF среди прочих объектов развернется стенд электроэнергетической компании (распределительная и магистральная подстанции, гидроэлектростанция, центральный и региональный диспетчерские пункты) и «умный» дом. Участники смогут изучить безопасность реальных систем. Объекты можно будет взломать как простому посетителю форума, так и участникам команд CityF.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность