Информационный портал по безопасности » Облако тегов » Информационная безопасность » Страница 3

 

Распознать и обезвредить. Поиск неортодоксальных бэкдоров

Автор: admin от 11-08-2017, 10:40, посмотрело: 245

Согласно нашим подсчетам, в 72% зараженных сайтов использованы программы скрытого удаленного администрирования — бэкдоры. С их помощью мошенники получают удаленный доступ к вашему сайту, и понятное дело, чем это грозит владельцу: получение и передачи конфиденциальных данных пользователей, запуск вредоносных программ, уничтожения информации и тд.



Распознать и обезвредить. Поиск неортодоксальных бэкдоров ->

Категория: Программирование / Информационная безопасность

 

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

Автор: admin от 10-08-2017, 13:40, посмотрело: 315

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети


В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
->

Категория: Информационная безопасность

 

По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении

Автор: admin от 10-08-2017, 11:15, посмотрело: 435

По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении



Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков WannaCry и Petya осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!

В одном из заданий очного тура NeoQuest-2017 необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
->

Категория: Информационная безопасность / Windows

 

Microsoft Office Automation: Еще одна лазейка для макровируса

Автор: admin от 10-08-2017, 09:55, посмотрело: 375

Пакет программ Microsoft Office — это не только фактический стандарт офисного ПО, но и весьма сложная и многофункциональная среда, позволяющая создавать решения, предназначенные прежде всего для применения возможностей Microsoft Office и автоматизации рутинных действий пользователя при работе с документами. Эта программная платформа, называемая Объектной Моделью Microsoft Office (Microsoft Office Object Model), или же Автоматизацией Microsoft Office (Microsoft Office Automation) основана на Объектной Модели COM и содержит обширный набор классов, предоставляющих доступ практически к любому элементу или действию, доступному пользователю при работе с Microsoft Office через графический интерфейс.



Microsoft Office Automation: Еще одна лазейка для макровируса

Объектная модель Microsoft Word (частично)
->

Категория: Информационная безопасность / Microsoft / Windows

 

Microsoft Office Automation: Еще одна лазейка для макровируса

Автор: admin от 10-08-2017, 09:55, посмотрело: 375

Пакет программ Microsoft Office — это не только фактический стандарт офисного ПО, но и весьма сложная и многофункциональная среда, позволяющая создавать решения, предназначенные прежде всего для применения возможностей Microsoft Office и автоматизации рутинных действий пользователя при работе с документами. Эта программная платформа, называемая Объектной Моделью Microsoft Office (Microsoft Office Object Model), или же Автоматизацией Microsoft Office (Microsoft Office Automation) основана на Объектной Модели COM и содержит обширный набор классов, предоставляющих доступ практически к любому элементу или действию, доступному пользователю при работе с Microsoft Office через графический интерфейс.



Microsoft Office Automation: Еще одна лазейка для макровируса

Объектная модель Microsoft Word (частично)
->

Категория: Информационная безопасность / Microsoft / Windows

 

Двухфакторная аутентификация в Check Point Security Gateway

Автор: admin от 10-08-2017, 07:30, посмотрело: 638

В этом посте мы расскажем о том, как настроить двухфакторную аутентификацию в Check Point Security Gateway с использованием электронных ключей на примере JaCarta PKI российского разработчика решений по информационной безопасности.



О том, что удалённый доступ к ресурсам организации несёт пользу, но и создаёт ряд проблем для IT-департамента, говорится везде очень много. Мы также считаем это важной темой. Поэтому решили посвятить этому следующий пост.



Возможность корректной идентификации пользователей, запрашивающих доступ к информационной системе, достигается за счёт использования комплексных решений контроля доступа.
->

Категория: Программирование / Системное администрирование / Информационная безопасность / Криптография

 

Уязвимость в Альфа-Банк Украина: получение ФИО клиента по номеру телефона

Автор: admin от 9-08-2017, 10:30, посмотрело: 616

Альфа-Банк Украина входит в ТОП-5 по количеству активных карт среди всех украинских банков и имеет довольно неплохой интернет-банкинг My Alfa-Bank.



У них существует функция перевода средств другому клиенту по номеру телефона: чтобы перевести деньги, достаточно указать номер телефона получателя, нет необходимости указывать номер карты.



Длительное время функция p2p-перевода по номеру телефона действовала при соблюдении определенных условий: если у получателя подтверждён телефон и оформлена зарплатная (именно зарплатная) карта в Альфа-Банке Украина.



Не так давно, в конце марта этого года, банк реализовал p2p переводы по номеру телефона в интернет-банкинге My Alfa-Bank уже для всех клиентов банка, а не только для «зарплатников».



Я решил протестировать функцию на предмет получения данных о клиенте по его номеру телефона.



Ввожу сумму и номер телефона родственника, у которого открыт счёт в Альфа-Банке, нажимаю «Далее».

Уязвимость в Альфа-Банк Украина: получение ФИО клиента по номеру телефона ->

Категория: Веб-разработка / Информационная безопасность

 

Применение PowerShell для ИТ-безопасности. Часть I: отслеживание событий

Автор: admin от 9-08-2017, 09:00, посмотрело: 588

Применение PowerShell для ИТ-безопасности. Часть I: отслеживание событий


Во времена, когда я писал серию статей о тестах на проникновение, чтобы помочь человечеству в борьбе с хакерами, мне попалась информация о некоторых интересных командлетах и техниках PowerShell. Я сделал выдающееся открытие: PowerShell является самостоятельным средством защиты. Похоже, самое время начать новую серию публикаций о PowerShell.



В этих публикациях мы будем придерживаться мнения, что, хотя PowerShell не заменит специальные платформы безопасности (сотрудники Varonis могут вздохнуть с облегчением), это средство поможет ИТ-специалистам отслеживать угрозы и принимать другие меры для обеспечения безопасности. Кроме того, ИТ-отдел начнет ценить чудеса специализированных платформ безопасности, таких как наше решение Metadata Framework. PowerShell может выполнять интересные задачи по обеспечению безопасности в малых масштабах, но это средство не обладает характеристиками для работы со всей инфраструктурой.
->

Категория: Системное администрирование / Информационная безопасность

 

Проверка вашего сайта на целостность контента: видит ли клиент то, что должен?

Автор: admin от 8-08-2017, 23:30, посмотрело: 325

Проверка на наличие определенного контента на сайте — одна из наиболее востребованных функций сервиса мониторинга сайтов ХостТрекер. Под катом мы расскажем, в каких случаях и почему это важно и рассмотрим несколько реальных ситуаций.



Проверка вашего сайта на целостность контента: видит ли клиент то, что должен? ->

Категория: Веб-разработка / Информационная безопасность

 

Сайты интернет-магазинов и промышленных компаний наиболее уязвимы для хакерских атак

Автор: admin от 8-08-2017, 21:25, посмотрело: 332

Сайты интернет-магазинов и промышленных компаний наиболее уязвимы для хакерских атак




Более половины современных сайтов содержат критически опасные уязвимости, которые позволяют злоумышленникам проводить различные атаки, включая отказ в обслуживании и кражу персональных данных. Такие выводы содержатся в исследовании компании Positive Technologies на основе работ по анализу защищенности веб-приложений за 2016 год.



Как следует из отчета, практически все исследованные веб-приложения (94%) позволяют осуществлять атаки на пользователей, и неудивительно - половина уязвимостей, вошедших в десятку самых распространенных, используются именно для таких атак. Доступ к персональным данным был получен в 20% приложений, обрабатывающих такие данные (включая сайты банков и государственных организаций). ->

Категория: Информационная безопасность