Информационный портал по безопасности » Облако тегов » Информационная безопасность » Страница 5

 

Как другая крупная курьерская компания персональные данные своих клиентов раздавала

Автор: admin от 3-08-2017, 13:55, посмотрело: 224

Давно хотел написать статью, как одна почтовая служба, которой я воспользовался, показывала слишком много данных о посылке и её получателе, но не находил времени и подходящего момента.



А тут на днях на Хабре вышла статья "Как крупная курьерская компания персональные данные своих клиентов раздавала", после выхода которой я понял, что не одинок многие службы страдают этим.



Что ж, опишу свой ситуацию и результаты (пост будет короче, чем указанный выше).



Как другая крупная курьерская компания персональные данные своих клиентов раздавала

(картинка для привлечения внимания. Картинка не относится к описываемому мной сервису)
->

Категория: Информационная безопасность

 

Гремлины и ELFийская магия: а что, если ELF-файл — это контейнер?

Автор: admin от 3-08-2017, 11:45, посмотрело: 255

Гремлины и ELFийская магия: а что, если ELF-файл — это контейнер? Мы, дети 90-х, любим добавить в задания NeoQUEST что-нибудь олдскульное. В этом году нам вспомнились гремлины, и мы добавили их в легенду одного из заданий соревнования «Очной ставки» NeoQUEST-2017.



Однако, под внешне забавной легендой скрывается вполне себе реальная практическая задача: а что, если привычные ELF-файлы — не просто исполняемые файлы, а контейнеры, открыть которые нам предстоит? Для этого придется испытать довольно-таки обширные возможности objcopy и освежить в памяти организацию ELF-файла.



Чтобы вычислить подозрительные секции, необходимо представлять секционный и сегментный состав типичного ELF. Помимо этого, конечно, пригодится и опыт — например, общение с firmware embedded-систем вполне может подсказать подходящие идеи!



Думаете, готовы на 100%? Уверены, что гремлинам удастся вас удивить спрятанными архивами, попорченными таблицами символов, а также аудиофайлами, которые зазвучат только в руках умелого мастера! Под катом — исходники к заданию и прохождение, чтобы каждый читатель Хабра мог собственноручно попробовать пройти задание!
->

Категория: Веб-разработка / Информационная безопасность / Linux

 

Red Team: командное взаимодействие при проведении тестирования на проникновение

Автор: admin от 2-08-2017, 13:50, посмотрело: 296

Red Team: командное взаимодействие при проведении тестирования на проникновение


В данной статье будет рассмотрено командное взаимодействие, инструментарий и методологии проведения Red Team операций. Операции RedT eam позволяют максимально натуралистично эмитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.
->

Категория: Информационная безопасность

 

Как я проник на сервер PayPal через баг в загрузке файлов и получил доступ к удаленному выполнению кода

Автор: admin от 1-08-2017, 13:25, посмотрело: 218

Пентестер (тестировщик на проникновение) рассказывает, как ему удалось найти баг в загрузке файлов и проникнуть на сервер платежной системы PayPal.



Как я проник на сервер PayPal через баг в загрузке файлов и получил доступ к удаленному выполнению кода



Привет всем!



Надеюсь, у вас все хорошо. Уверен, что заголовок вас немало удивил, и вы ринулись сюда чтобы глянуть, реально ли я cмог получить удаленный доступ не куда-нибудь, а на сервер PayPal.



На самом деле это был довольно простенький взлом, направленный на проверку уязвимости (так называемый POC). Единственный момент, с которым мне повезло — поиск и успешное определение уязвимого домена.
->

Категория: Программирование / Информационная безопасность

 

Хотите зашифровать вообще любое TCP соединение? Теперь у вас есть NoiseSocket

Автор: admin от 1-08-2017, 11:55, посмотрело: 265

Хотите зашифровать вообще любое TCP соединение? Теперь у вас есть NoiseSocket
Привет, %username%!

Не всё в этом мире крутится вокруг браузеров и бывают ситуации, когда TLS избыточен или вообще неприменим. Далеко не всегда есть необходимость в сертификатах, очень часто хватает обычных публичных ключей, взять тот же SSH.

А еще есть IoT, где впихивать TLS целиком это вообще задача не для слабонервных. И бэкенд, который, я почти уверен, у всех после балансера общается друг с другом по обычному HTTP. И P2P и еще и еще и еще…



Не так давно в сети появилась спецификация Noise Protocol Framework. Это по сути конструктор протоколов безопасной передачи данных, который простым языком описывает стадию хэндшейка и то, что происходит после неё. Автор — Trevor Perrin, ведущий разработчик мессенджера Signal, а сам Noise используется в WhatsApp. Так что, был отличный повод рассмотреть этот протокольный фреймворк поближе.



Он так понравился нам своей простотой и лаконичностью, что мы решили на его основе запилить аж целый новый протокол сетевого уровня, который не уступает TLS в безопасности, а в чём-то даже превосходит. Мы презентовали его на DEF CON 25, где он был очень тепло принят. Пора поговорить о нём и у нас.
->

Категория: Информационная безопасность / Криптография

 

Эволюция паролей: руководство по аутентификации в современную эпоху

Автор: admin от 1-08-2017, 11:50, посмотрело: 272

Начиналось все просто: у вас есть два набора символов (имя пользователя и пароль) и тот, кто знает оба, может войти в систему. Ничего сложного.



Однако и экосистемы, в которых они функционировали, тоже были простыми — скажем, система с разделением времени от МТИ, которая считается первой компьютерной системой, где применялись пароли.



Эволюция паролей: руководство по аутентификации в современную эпоху



Но такое положение дел сложилось в шестидесятые годы прошлого века, и с тех пор много воды утекло. Вплоть до последней пары десятилетий у нас было очень небольшое количество учетных записей с ограниченным числом связей, что делало спектр угроз достаточно узким. Навредить вам могли только те, кто находился в непосредственной близости — то есть люди, которые имели возможность напрямую, физически получить доступ в систему. Со временем к ним присоединились и удаленные пользователи, которые могли подключиться через телефон, и спектр угроз расширился. Что произошло после этого, вы и сами знаете: больше взаимосвязей, больше аккаунтов, больше злоумышленников и больше утечек данных, особенно в последние годы. Изначальная схема с простой сверкой символов уже не кажется такой уж блестящей идеей.
->

Категория: Информационная безопасность

 

Четверть миллиона за «жука»: Microsoft начинает активную борьбу с багами

Автор: admin от 31-07-2017, 22:55, посмотрело: 458

Вторая половина июля оказалась щедрой на новости от Microsoft о борьбе с багами. 21 июля стало известно о запуске облачной платформы для поиска уязвимостей, а 26 июля представители компании объявили о новом этапе поощрительной программы — корпорация готова выплачивать до $250 000 за найденные баги.



Четверть миллиона за «жука»: Microsoft начинает активную борьбу с багами ->

Категория: Информационная безопасность / Microsoft

 

Дефейс ask.mcdonalds.ru

Автор: admin от 31-07-2017, 19:00, посмотрело: 493

Все началось, когда обычным майским днем я наткнулся на сообщество ВКонтакте, публикующее забавные вопросы людей о продукции Макдоналдс, которые они задавали на некоем сайте. Это выглядело примерно так:



Дефейс ask.mcdonalds.ru

Полистав стену, я заинтересовался и решил посмотреть, что же из себя представляет эта платформа для общения с пользователями — ask.mcdonalds.ru.
->

Категория: Веб-разработка / Информационная безопасность

 
 

Security Week 30: Adups снова за свое, как закэшировать некэшируемое, в контейнерах Docker – опасный груз

Автор: admin от 29-07-2017, 01:55, посмотрело: 274

Security Week 30: Adups снова за свое, как закэшировать некэшируемое, в контейнерах Docker – опасный грузЭта история началась давным-давно, еще в прошлом году, когда исследователи из Kryptowire наткнулись на подозрительный трафик, исходящий из купленного по случаю китайского смартфона. Углубившись в прошивку аппарата, они выяснили, что система OTA-обновлений представляет собой натуральный бэкдор. Ну, и еще немножечко апдейтит прошивку, в свободное от шпионажа за пользователем время.



FOTA (firmware over the air), программный модуль от Shanghai Adups Technology Company отправлял куда-то в Китай буквально все: SMS-сообщения, IMSI и IMEI, журнал звонков, географические координаты устройства. На сайте Adups гордо заявлялось, что их чудненький FOTA используется на 700 млн устройств. В основном это китайские и не очень смартфоны, а также навигаторы, умные автомагнитолы и все прочие гаджеты с подключением к Интернету.



После неслабого скандала Adups заявили, что, во-первых, совсем даже не шпионили, во-вторых, вовсе не по заданию китайских госорганов, а, в-третьих, они не специально и больше так не будут. Прошел почти год.
->

Категория: Информационная безопасность