» » Информационная безопасность

 

Tizen: подводим итоги

Автор: admin от Сегодня, 13:25, посмотрело: 24

Tizen: подводим итогиНаша команда написала три заметки, связанные с анализом кода операционной системы Tizen. Операционная система содержит много кода и поэтому является благодатной почвой для написания различных статей. Думаю, что к Tizen мы ещё вернёмся в будущем, но сейчас нас ждут другие интересные проекты. Поэтому я подведу некоторые итоги проделанной работы и отвечу на ряд вопросов, возникших после опубликованных ранее статей.


->

Категория: Веб-разработка, Информационная безопасность

 

Простейший кейлоггер и безопасность в KeePass

Автор: admin от Сегодня, 03:15, посмотрело: 21

Простейший кейлоггер и безопасность в KeePass


Для проверки безопасности вводимых паролей через KeePass я решил написать простейший кейлоггер с дополнительным захватом данных из буфера обмена. Весь код занял несколько строчек на FreePascal.



Пароли, без дополнительных мер защиты и правильной настройки KeePass, как оказалось, достаточно уязвимы.
->

Категория: Информационная безопасность

 

Кейсы JSOC

Автор: admin от Вчера, 15:35, посмотрело: 55

Кейсы JSOC Для меня, как аналитика, самые полезные и интересные доклады и статьи – те, которые освещают практические аспекты информационной безопасности и дают конкретные примеры инцидентов и методов их выявления и расследования. Поэтому сегодняшняя статья посвящена нескольким интересным кейсам, с которыми мы в Solar JSOC сталкивались за последнее время. ->

Категория: Информационная безопасность

 

Секция безопасной разработки на PHDays VII: итоги встречи сообщества PDUG

Автор: admin от Вчера, 15:25, посмотрело: 21

Секция безопасной разработки на PHDays VII: итоги встречи сообщества PDUG


24 мая на площадке форума PHDays VII прошло очередное мероприятие сообщества Positive Development User Group. Пока за стеной хакеры увлеченно (и весьма успешно) атаковали инфраструктуру вымышленного города, мы разговаривали о том, как разработчики могут сделать свои приложения неуязвимыми для взлома.



Что из этого вышло, смотрите под катом — там собраны презентации и видеозаписи докладов. ->

Категория: Программирование, Веб-разработка, Информационная безопасность

 

Эволюция атак на веб-приложения

Автор: admin от Вчера, 14:05, посмотрело: 25

Эволюция атак на веб-приложения



Атаки на веб-приложения открывают широкие возможности для злоумышленников: это и хищение критичной информации или чувствительной информации; нарушение бизнес логики для извлечения финансовой выгоды; также, успешная атака веб-приложения может быть предвестником взлома корпоративной сети компании. В этой статье я расскажу об эволюции атак веб-приложений.

->

Категория: Программирование, Информационная безопасность

 

Атакуем DHCP

Автор: admin от Вчера, 09:50, посмотрело: 24

Атакуем DHCP



В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации shellshock на DHCP-клиентах. Есть даже статьи о том, как получить reverse shell на DHCP-клиенте. Однако, стабильно и повсеместно работающего инструмента для получения shell мы еще не встречали. Те, кто в теме, возможно, нового здесь не увидят, но не исключено, что вам будет интересно узнать, как нам удалось автоматизировать получение reverse и bind shell в условиях фильтрации и экранирования символов на стороне DHCP-клиента. Кроме того, мы расскажем и о том, чем вообще может быть интересен протокол DHCP.

->

Категория: Информационная безопасность

 

Чёрная Лямбда ефрейтора Волкова: новое направление и гранты на летнюю школу

Автор: admin от 24-07-2017, 14:40, посмотрело: 15

Категория: Программирование, Информационная безопасность

 

Security Week 29: Как взломать ICO, RCE-баг в десятках миллионах инсталляций, Nukebot пошел в народ

Автор: admin от 22-07-2017, 09:30, посмотрело: 29

Security Week 29: Как взломать ICO, RCE-баг в десятках миллионах инсталляций, Nukebot пошел в народВзломать одностраничный сайт на Wordpress и украсть $7,7 млн – это теперь не сценарий безграмотного кино про хакеров, а состоявшаяся реальность. Технологии! Все же заметили повальное увлечение ICO? Это как IPO, когда компания впервые выпускает свои акции и продает их через биржу. Только не акции, а токены, не через биржу, а напрямую, и строго за криптовалюту.



Это все зачем? Криптоинвесторам то дорожающие то дешевеющие биткойны и эфиры жгут карман, а вложить их в хайповый стартап очень легко. Взял, да и перевел на нужный адрес, никакой мороки с биржей и брокерами. Быстро, просто, безопасно.



Неизвестные хакеры тоже оценили удобство ICO и решили поучаствовать. Нашли талантливых парней CoinDash, которые ICOшились с помощью сайта на Wordpress, ломанули его, подменили ethereum-адрес для инвестиций – и сидят, считают валящиеся миллионы. Первыми жертвами стали 2000 инвесторов, утратившие 37 тысяч эфира (на тот момент по $209 за каждую эфиринку).
->

Категория: Информационная безопасность

 

Результаты первого тура CTFzone

Автор: admin от 21-07-2017, 20:25, посмотрело: 29

На прошлых выходных, 15-16 июля, состоялся первый этап выборов президента CTFzone. Первый онлайн этап CTFzone является отборочным туром для основного круга президентских выборов, которые пройдут этой осенью в рамках конференции ZERONIGHTS 2017. В отборочном туре приняли участие 765 команд со всех уголков планеты – президентская компания CTFzone привлекла внимание участников из 81 страны мира.



Результаты первого тура CTFzone
->

Категория: Информационная безопасность

 

Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных

Автор: admin от 21-07-2017, 08:15, посмотрело: 21

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое "вкусное", что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

->

Категория: Информационная безопасность

 
Назад Вперед