Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE

Автор: admin от Сегодня, 13:55, посмотрело: 10

Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE

14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Данная уязвимость устранена с выходом пачта MS17-010: он устраняет шесть проблем Windows SMB Server, пять из которых позволяют выполнить произвольный код через создание специального пакета Server Message Block (SMB) 1.0. В данной статье мы рассмотрим возможность эксплуатации уязвимости ETERNALBLUE.

Категория: Информационная безопасность

 

Как я устроился в компанию, специализирующуюся на ИБ, будучи «нубом» в их проф. деятельности

Автор: admin от 25-04-2017, 17:30, посмотрело: 447

Как я устроился в компанию, специализирующуюся на ИБ, будучи «нубом» в их проф. деятельности

События нашей жизни очень часто разворачиваются непредсказуемо, бывает так, что ветер перемен приходит внезапно, принося с собой совершенно новые, ранее неизведанные перспективы, которые поначалу могут казаться непостижимыми из-за своей уникальной среды и узкоспециализированной направленности.

В данной статье я хочу поделиться с вами реальным случаем из своей собственной жизни, рассказать о ситуации в которой мог, а скорее всего оказывался, каждый человек, который когда-либо находился в поисках новых перспектив, связанных со своим трудоустройством.

Помимо этого, в своей статье я хочу затронуть общие черты человеческой психологии, относительно различных трудностей, возникающих в процессе всей нашей жизни.

Категория: Информационная безопасность

 

Hacksplaining — интерактивный курс по веб-уязвимостям

Автор: admin от 25-04-2017, 14:25, посмотрело: 39

Hacksplaining — интерактивный курс по веб-уязвимостям

Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому онлайн-банкинга с помощью эксплуатации sql-инъекции.

Категория: Информационная безопасность

 

Как выбрать поставщика услуг информационной безопасности

Автор: admin от 25-04-2017, 14:00, посмотрело: 42

Как выбрать поставщика услуг информационной безопасности

Что важно при выборе провайдера услуг по нейтрализации DDoS-атак и защиты сетевого периметра?

«Ширина канала к серверу» — скажете вы. Ну, и добавите: «Защита от разных векторов атак». Возможно в вашем списке ещё есть активный сканер уязвимостей. Что там сложного?

Многим кажется, что DDoS-mitigation решения, это просто «быстрый и масштабный бан плохих IP», что недалеко от правды, но всё-таки не до конца верно. Учитывая, что только за прошедший год количество DDoS-атак увеличилось в полтора раза и вышло на передовицы СМИ из-за разрушительного эффекта, новостной волной хотят воспользоваться не только чистоплотные и высокопрофессиональные компании из области информационной безопасности.

Для того чтобы не гадать, а знать наверняка, на какие основные параметры обращать внимание при выборе такой важной вещи, как защита сетевой инфраструктуры от атак на отказ в обслуживании, мы в Qrator, совместно с Wallarm и CDN-провайдером NGENIX подготовили специальную страницу, собраны наиболее важные критерии, на которые требуется обращать внимание в момент выбора конкретного решения, услуги, сервиса, продукта — неважно.

Категория: Информационная безопасность

 

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут

Автор: admin от 25-04-2017, 06:20, посмотрело: 27

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут
Всем доброго времени суток. Только что подошел к концу очередной CTF от YubitSec, не смотря на сложности, которые возникли в самом начале из-за обильного DDoS'а всех сайтов с заданиями, битва была довольно жесткой. Задания всё ещё доступны по ссылке.

Категория: Информационная безопасность

 

Разбираемся с Replace-By-Fee транзакциями Bitcoin

Автор: admin от 24-04-2017, 22:00, посмотрело: 31

Всем привет! В этой статье мы разберемся что такое Replace-By-Fee транзакции и как их использовать. Бонус! Пара поучительных историй в конце.

Категория: Информационная безопасность » Криптография

 

«Криптография в блокчейнах»: о хеш-функциях, ключах и цифровых подписях

Автор: admin от 24-04-2017, 19:05, посмотрело: 40

Криптография — это сердце блокчейна, которое обеспечивает работу системы. Архитектура блокчейна предполагает, что доверие между участниками сети базируется на принципах математики и экономики, то есть является формализованным. Криптография также гарантирует безопасность, причем основанную на прозрачности и проверяемости всех операций, а не на традиционном для индустрии ограничении видимости системы (perimeter security).

Различные криптографические техники гарантируют неизменность журнала транзакций блокчейна, решают задачу аутентификации и контролируют доступ к сети и данным в блокчейне в целом. В сегодняшнем материале мы поговорим о хеш-функциях, ключах и цифровых подписях.

«Криптография в блокчейнах»: о хеш-функциях, ключах и цифровых подписях

Категория: Информационная безопасность » Криптография

 

Security Week 16: SWIFT под колпаком, в Magento снова дыра, подари Honeypot другу

Автор: admin от 22-04-2017, 05:50, посмотрело: 41

Security Week 16: SWIFT под колпаком, в Magento снова дыра, подари Honeypot другуShadow Brokers явно завидуют славе Ассанжа. Раньше они с покерфейсом выкладывали несвежие архивы инструментов АНБ, которые и сами по себе давали основания для знатного хейта в адрес АНБ. Теперь же Shadow Brokers – это такой Wikileaks, только лучше: в этот раз они слили не только эксплойты, но и логи, и совершенно секретные документы. Если раньше приходилось гадать, как и для чего АНБ применяет свои импланты, то теперь известно точно: SWIFT давно под колпаком у конторы.

Речь о сети SWIFT, которая занимается межбанковскими денежными переводами. Важнейшая вещь для международной торговли, да и внутри стран активно используется. Как раз недавно я писал про группу Lazarus, которая добывает деньги через SWIFT – и денег там очень много. Но максимум, что могут сделать те ребята, это обчистить корреспондентский счет банка в SWIFT. У АНБ замах оказался пошире.

Категория: Информационная безопасность

 

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

Автор: admin от 21-04-2017, 06:05, посмотрело: 42

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500

Исследователи компании IOActive, специализирующейся на безопасности firmware, обнаружили 10 уязвимостей, в том числе критичных, в 25 популярных роутерах Linksys серии Smart Wi-Fi.

Категория: Информационная безопасность

 

Исследование: предприятия больше внимания уделяют угрозам, а не защите данных

Автор: admin от 20-04-2017, 06:55, посмотрело: 42

По данным нового исследования, предприятия, вкладывающие средства в специализированные продукты, больше внимания уделяют угрозам, а не собственным данным.

Опубликованное во вторник исследование показало, что предприятия больше внимания уделяют угрозам, а не защите своих данных.

Категория: Информационная безопасность

 
Назад Вперед