Простейший кейлоггер и безопасность в KeePass

Автор: admin от Сегодня, 03:15, посмотрело: 21

Простейший кейлоггер и безопасность в KeePass


Для проверки безопасности вводимых паролей через KeePass я решил написать простейший кейлоггер с дополнительным захватом данных из буфера обмена. Весь код занял несколько строчек на FreePascal.



Пароли, без дополнительных мер защиты и правильной настройки KeePass, как оказалось, достаточно уязвимы.
->

Категория: Информационная безопасность

 

Кейсы JSOC

Автор: admin от Вчера, 15:35, посмотрело: 55

Кейсы JSOC Для меня, как аналитика, самые полезные и интересные доклады и статьи – те, которые освещают практические аспекты информационной безопасности и дают конкретные примеры инцидентов и методов их выявления и расследования. Поэтому сегодняшняя статья посвящена нескольким интересным кейсам, с которыми мы в Solar JSOC сталкивались за последнее время. ->

Категория: Информационная безопасность

 

Атакуем DHCP

Автор: admin от Вчера, 09:50, посмотрело: 24

Атакуем DHCP



В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации shellshock на DHCP-клиентах. Есть даже статьи о том, как получить reverse shell на DHCP-клиенте. Однако, стабильно и повсеместно работающего инструмента для получения shell мы еще не встречали. Те, кто в теме, возможно, нового здесь не увидят, но не исключено, что вам будет интересно узнать, как нам удалось автоматизировать получение reverse и bind shell в условиях фильтрации и экранирования символов на стороне DHCP-клиента. Кроме того, мы расскажем и о том, чем вообще может быть интересен протокол DHCP.

->

Категория: Информационная безопасность

 

Квантовый протокол распределения ключей BB84

Автор: admin от 24-07-2017, 14:05, посмотрело: 14

Данный текст будет являться новой главой для учебного пособия по защите информации кафедры радиотехники и систем управления МФТИ (ГУ). Полностью учебник доступен на github. На хабре я же планирую выкладывать новые «большие» куски, во-первых, чтобы собрать полезные комментарии и замечания, во-вторых, дать сообществу больше обзорного материала по полезным и интересным темам.



В 1984 году Чарлз Беннет (англ. Charles Henry Bennett) и Жиль Брассар (фр. Gilles Brassard) предложили новый квантовый протокол распределения ключа. Как и другие протоколы его целью является создание нового сеансового ключа, который в дальнейшем можно использовать в классической симметричной криптографии. Однако особенностью протокола является использование отдельных положений квантовой физики для гарантии защиты получаемого ключа от перехвата злоумышленником.



До начала очередного раунда генерации сеансового ключа предполагается, что у Алисы и Боба, как участников протокола, имеется:




  • квантовый канал связи;

  • классический канал связи.



Протокол гарантирует, что вмешательство злоумышленника в протокол можно заметить вплоть до тех пор, пока злоумышленник не сможет контролировать и на чтение, и на запись все каналы общения сразу.
->

Категория: Информационная безопасность » Криптография

 

Security Week 29: Как взломать ICO, RCE-баг в десятках миллионах инсталляций, Nukebot пошел в народ

Автор: admin от 22-07-2017, 09:30, посмотрело: 29

Security Week 29: Как взломать ICO, RCE-баг в десятках миллионах инсталляций, Nukebot пошел в народВзломать одностраничный сайт на Wordpress и украсть $7,7 млн – это теперь не сценарий безграмотного кино про хакеров, а состоявшаяся реальность. Технологии! Все же заметили повальное увлечение ICO? Это как IPO, когда компания впервые выпускает свои акции и продает их через биржу. Только не акции, а токены, не через биржу, а напрямую, и строго за криптовалюту.



Это все зачем? Криптоинвесторам то дорожающие то дешевеющие биткойны и эфиры жгут карман, а вложить их в хайповый стартап очень легко. Взял, да и перевел на нужный адрес, никакой мороки с биржей и брокерами. Быстро, просто, безопасно.



Неизвестные хакеры тоже оценили удобство ICO и решили поучаствовать. Нашли талантливых парней CoinDash, которые ICOшились с помощью сайта на Wordpress, ломанули его, подменили ethereum-адрес для инвестиций – и сидят, считают валящиеся миллионы. Первыми жертвами стали 2000 инвесторов, утратившие 37 тысяч эфира (на тот момент по $209 за каждую эфиринку).
->

Категория: Информационная безопасность

 

Результаты первого тура CTFzone

Автор: admin от 21-07-2017, 20:25, посмотрело: 29

На прошлых выходных, 15-16 июля, состоялся первый этап выборов президента CTFzone. Первый онлайн этап CTFzone является отборочным туром для основного круга президентских выборов, которые пройдут этой осенью в рамках конференции ZERONIGHTS 2017. В отборочном туре приняли участие 765 команд со всех уголков планеты – президентская компания CTFzone привлекла внимание участников из 81 страны мира.



Результаты первого тура CTFzone
->

Категория: Информационная безопасность

 

Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных

Автор: admin от 21-07-2017, 08:15, посмотрело: 21

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое "вкусное", что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

->

Категория: Информационная безопасность

 

Байки из Lab’а

Автор: admin от 21-07-2017, 07:45, посмотрело: 32

Байки из Lab’а


Этим летом нашей компании исполняется 20 лет. Сначала мы хотели написать самопоздравительный текст в стиле «И последним шел Тамерлан. И поднимал он тяжелые камни. И говорил с ними, вспоминая их имена», но потом решили, что еще очень молоды для мемуаров. И вместо этого хотим просто рассказать несколько баек. Причем не обязательно напрямую связанных с кибербезопасностью, короче говоря, все, что как-то выбивается из рутины.
->

Категория: Информационная безопасность

 

Блокчейн: революция, к которой мы не готовы

Автор: admin от 18-07-2017, 21:25, посмотрело: 45

Представьте, что можно было бы заключить сделку с незнакомым человеком, даже не испытывая к нему доверия. Представьте, что можно было бы вложить деньги в банк, даже не испытывая к нему доверия. Представьте, что можно было бы рассчитывать на справедливость и законность действий государства, даже не испытывая к нему доверия.



Что бы тогда произошло?



Мир бы изменился.



И именно такие перспективы и обещает нам блокчейн.



Блокчейн: революция, к которой мы не готовы


В прессе сейчас только и разговоров, что о криптовалюте, в основе которой лежит именно блокчейн: по большей части это объясняется высокими ценами, волатильностью и скандальными историями о фиаско вроде тех, которые постигли Mt. Gox и The Silk Road.



Но то, что сейчас происходит, гораздо масштабнее, чем просто цифровая валюта.
->

Категория: Информационная безопасность » Криптография

 

Конкурентная разведка на PHDays: шпионим через Интернет вещей

Автор: admin от 18-07-2017, 16:50, посмотрело: 32

Конкурентная разведка на PHDays: шпионим через Интернет вещей



Онлайновый конкурс по конкурентной разведке проводится на конференции Positive Hack Days уже шестой год подряд — и наглядно показывает, как легко в современном мире получить различную ценную информацию о людях и компаниях. При этом обычно даже не нужно ничего взламывать: все секреты разбросаны в общедоступных сетях. В этом обзоре мы расскажем, какие были задания на «Конкурентной разведке» 2017 года, как их нужно было решать, и кто победил в конкурсе.



В этом году участникам необходимо было найти всевозможную информацию о сотрудниках компании GreatIOT. К обычному поиску и анализу информации в Интернете добавились задания с различными IoT-устройствами. По легенде, с компанией случилось что-то странное, и в один момент все, включая разработчиков, техподдержку и даже CEO — пропали. Задача участников конкурса — найти данные, необходимые для расследования этой интриги. ->

Категория: Информационная безопасность

 
Назад Вперед