Информационная безопасность

307 постов 8104 подписчика
показывать просмотренные посты
822
Экс-начальник Сноудена предложил рекомендации по защите от инсайдеров.(коротко)
144 Комментария в Информационная безопасность  
Экс-начальник Сноудена предложил рекомендации по защите от инсайдеров.(коротко) инсайд, утечка данных, usb

Для усиления безопасности эксперт рекомендует удалить USB-порты на системах, где хранятся важные данные.

Более подробно

P.S. и запретить производство кубиков рубика.

515
Частотный анализ букв в тексте
119 Комментариев в Информационная безопасность  

Привет.
Предлагаю облачиться на пару минут в Шерлока Холмса, который применяя знания криптоанализа взламывал шифры преступников. Будет чем удивить друга или рассказать ребёнку :)

Будет много картинок (с текстом) и текста. А как иначе?!

Хочу рассказать вам немного о криптографии, точнее, о криптоанализе.
И об шифровании текста, точнее о шифровании методом замены (как шифр Цезаря).

Криптография - это наука о методах обеспечения конфиденциальности, целостности и аутентификации. Или проще, шифровании информации от злоумышленника.
А криптоанализ, наоборот, наука о раскрытии зашифрованного сообщения.

Теперь ближе к практике, не хочу вас грузить. Сразу пример.
Есть некий текст, который зашифровали заменой одного символа на другой:

Частотный анализ букв в тексте криптография, информация, информационная безопасность, криптоанал, гифка, видео, длиннопост
Показать полностью 5 1
240
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.
26 Комментариев в Информационная безопасность  
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость. Cisco, Cisco IOS, Cisco Catalyst, CMP, 0day

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.


Производитель телекоммуникационного оборудования Cisco System предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года.


Уязвимость содержится в CMP-протоколе (Cluster Management Protocol), реализованном в операционных системах Cisco IOS и Cisco IOS XE. Эксплуатация проблемы позволяет удаленному неавторизованному атакующему перезагрузить уязвимое устройство или получить контроль над ним, выполнив произвольный код с повышенными правами.


CMP-протокол предназначен для передачи данных о кластерах коммутатора между участниками кластера, использующими протоколы Telnet или SSH. Согласно предупреждению производителя, уязвимость существует в связи с двумя факторами - отсутствием ограничения использования CMP- специфических Telnet опций только для внутренних коммуникаций между участниками кластера и некорректной обработкой специально сформированных опций.


Проблема затрагивает 264 модели коммутаторов Cisco Catalyst, более 50 моделей промышленных Ethernet-коммутаторов, а также устройства Cisco ME 4924-10GE, Cisco RF Gateway 10 и Cisco SM-X Layer 2/3 EtherSwitch Service Module.


В настоящее время патч, устраняющий вышеуказанную уязвимость, недоступен.


В качестве временной меры по предотвращению эксплуатации проблемы эксперты Cisco рекомендуют отключить возможность подключения по Telnet.

securitylab

Показать полностью
2535
Winassociate - топорная рекомендация от шифровальщиков
172 Комментария в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
6
Поймал бяку... продолжение (звук)
34 Комментария в Информационная безопасность  

Кратенько суть пролемы.

В предыдущем посте я описывал вирусную атаку. Последствия оказались самыми неожидаными, всё связано со звуком.

При запуске системы служба Windows Audio почему-то не работает, хотя в списке служб стоит пометка, что она работает. При перезапуске службы, она таки начинает работать, но как-то странно.

На компе 2 учетки пользователя, одна админ, вторая обычная.

Если загружена админская учетка, то звук не появляется вовсе, пишет, что выходное аудиоустройство не установлено. Танцы с бубном ничего не дают.

А если загружена обычная учетка, то звук появляется, но микрофон почему-то не работает.

Переустановил драйвера от Realtek. При попытке вызова окна пишет следующее: Вы видите пустую страницу, поскольку к системе не подключены аудиоустройства. Для активации GUI подключите к системе аудиоустройство. Это пишет под любой учеткой, несмотря на то, что в обычной звук-таки работает (не считая микрофона).

Надеюсь, что описал не очень сумбурно. Что с этим всем делать?

15
Поймал бяку... комплект от маилру.
32 Комментария в Информационная безопасность  

Каюсь, проморгал. Прицепилась куча программок, ярлыков и прочей хрени. Вычистил вручную, через Revo Uninstaller, прогнал через AdwCleaner. Вроде попустило. За исключением пустяка. Ярлык на Хром периодически отращивает "хвост" своей ссылке, типа "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --load-extension="C:\Users\ХХХ\AppData\Local\kemgadeojglibflomicgnfeopkdfflnk" http://qtipr.com/

В автозагрузке чисто. В Диспетчере задач тоже. Хром переустановил. Хрен там ночевал. Куда дальше копать?

19
OWASP Russia Meetup #6 видео и презентации докладов. (встреча международного сообщества специалистов по информационной безопасности)
0 Комментариев в Информационная безопасность  

Презентации можно посмотреть тут.

3141
В США таможенники заставили программиста пройти тест на знание компьютера.
409 Комментариев в Информационная безопасность  

Сотрудники таможни нью-йоркского аэропорта усомнились в правдивости данных, указанных в выданной инженеру визе.


Введенные президентом США Дональдом Трампом ужесточенные правила прохождения таможни при пересечении американской границы снова стали предметом ожесточенных споров. Сотрудники таможенной службы заставили программиста из Нигерии пройти тест на знание компьютера и доказать, что он действительно является тем, кем представился.


28-летний Селестин Омин (Celestine Omin) привлек внимание нескольких местных стартапов, занимаясь бесплатным созданием сайтов для церквей. Вскоре разработчика заметила компания Andela, созданная Марком Цукербергом и Присциллой Чан с целью помочь талантливым африканским инженерам найти работу в крупных американских технологических компаниях.


В конце прошлой недели Омин впервые в жизни прилетел в США на встречу с представителями нью-йоркского подразделения Andela для обсуждения будущего совместного проекта. Проведя 24 часа в самолете, нигериец прибыл в аэропорт имени Джона Кеннеди, где сотрудники таможенно-пограничной службы попросили его пройти в отдельную комнату и ответить на несколько вопросов.


Таможенники усомнились в правдивости указанных в визе данных. Когда Омин подтвердил, что действительно является программистом, ему выдали лист бумаги и ручку и попросили ответить на 10 вопросов. Все вопросы касались темы программирования и были призваны проверить профессиональные навыки инженера.


К счастью для Омина, пока он проходил тест, таможенники связались с сотрудниками Andela, подтвердившими личность и профессию нигерийца. 

Показать полностью
58
Ахтунг! Вирус-шифровальщик! почта от Ростелеком (rt.ru)
79 Комментариев в Информационная безопасность  

Добрый день.

Информации в принципе никакой полезной сообщить не могу.

Пришло письмо якобы акт сверки от Ростелекома (домен rt.ru)

Внутри файл расширение .wsf

и Двум сотрудницам хватило ума его попытаться открыть.

Сейчас на их компах полностью переустанавливать ОС, а все рабочие документы и файлы, скорее всего не удастся восстановить.

Аваст ничего не заподозрил. Сканы от касперского и др.вэба безрезультатны.

Будьте бдительны. Предупредите персонал своего офиса.

1909
К вопросу о вирусах-шифровальщиках
291 Комментарий в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирус шифровальщик, длиннопост
Показать полностью 1
1922
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
254 Комментария в Информационная безопасность  

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта
Показать полностью 2
2849
Как ускорить Firefox в 7 раз - (проверено лично на 3-х машинах)
631 Комментарий в Информационная безопасность  
Как ускорить Firefox в 7 раз   -  (проверено лично на 3-х машинах) Mozila Firefox, Firefox, браузер, ускорение

Как ускорить Firefox в 7 раз


В версии Firefox 48 появился режим Electrolysis, который позволяет работать с каждой вкладкой как с отдельным процессом. Это значительно повышает безопасность работы в сети и приводит к ускорению прорисовки страниц до 700%. По умолчанию режим пока выключен. Как включить?


1. Обновите Firefox, если он у вас по каким-то причинам не настроен на автоматические апдейты.

2. Убедитесь, что у вас версия Firefox 48 или выше (Меню → Справка → О Mozilla Firefox).

3. В адресной строке впишите about:config.

4. В строку поиска скопипастите browser.tabs.remote.autostart и измените значение с false на true (двойной щелчок).

5. В строку поиска скопипастите extensions.e10sBlockedByAddons и измените значение с true на false (двойной щелчок).

6. В строку поиска скопипастите extensions.e10sBlocksEnabling и измените значение с true на false (двойной щелчок).

7. Перзапустите Firefox.


По заверениям разработчиков Mozilla Firefox, активация Electrolysis ускорит рендеринг web-страниц за счет более эффективного использования многоядерных процессоров. Если раньше каждая вкладка обрабатывалась в одном процессе в разных потоках — использовалось только 1 ядро, — то теперь нагрузка будет распределена более равномерно и вкладки начнут обрабатываться параллельно.


Пользователи подтвердили, что ускорение Firefox после проделанной манипуляции заметно невооруженным глазом, даже без всяких синтетических бенчмарков. Кроме ускорения, пользователи отмечают, что страницы стали прорисовываться и прокручиваться более плавно.

1358
С августа Firefox будет блокировать невидимый Flash-контент
155 Комментариев в Информационная безопасность  

Мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы.

С августа Firefox будет блокировать невидимый Flash-контент Firefox, Flash, блокировка, сайт, невидимый контент, браузер, HTML 5

Начиная с августа текущего года интернет-обозреватель Firefox начнет автоматически блокировать некоторые виды Flash-контента, невидимые при загрузке страницы, сообщили разработчики из компании Mozilla. Данная мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы. Кроме прочего, блокировка Flash в Firefox дополнительно сократит число специфичных для Flash-контента крахов и зависаний на 10%.

По словам разработчиков, браузер также будет автоматически блокировать внедряемые рекламодателями Flash-скрипты, применяющиеся для того, чтобы пользователь не смог заблокировать или проигнорировать рекламу.


Блокировка является последним подготовительным этапом перед реализацией инициативы по полному отказу от использования Flash в пользу HTML 5 и других стандартных технологий. В следующем году Firefox начнет по умолчанию блокировать весь Flash-контент. Для его просмотра потребуется соответствующее подтверждение пользователя.


В минувшем мае Google также заявила о намерении отказаться от Flash Player в пользу HTML 5. Переход должен завершиться до конца текущего года. Опция «HTML 5 by Default» будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.

http://www.securitylab.ru/news/483167.php

1616
Вирус-рекламщик goac gocloudly
107 Комментариев в Информационная безопасность  

Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.

1309
Всем кто пострадал от шифровальщика CrySiS.
129 Комментариев в Информационная безопасность  
Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах ресурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы вымогателя CrySiS, а также подробная инструкция по их применению.


Ссылка на мастер-ключи: http://www.bleepingcomputer.com/forums/t/607680/crysis-exten...



Более подробно:https://xakep.ru/2016/11/15/crysis-master-keys/

756
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
79
Справочник для пентестера.
12 Комментариев в Информационная безопасность  

Внимание! Информация, представленная на данной странице или доступная с данной веб-ссылки, размещена исключительно в ознакомительных целях и не представляет собой консультацию или совет.

Справочник для пентестера. RTFM, man, пентестер

Red Team Field Manual (RTFM) представляет собой справочник на 100 страниц для пентестера — обо всем понемногу на платформах Windows, Cisco IOS, также затрагивающий различные сценарии в Powershell, Python и Scapy, и упоминающий несколько удобных Linux-команд.

Документ в формате .pdf

https://drive.google.com/open?id=0Bw1tpOoY9MYrOFpyak5EdEhKRj...

1449
Немного лекций на тему "Практические аспекты сетевой безопасности" (ВМК МГУ)
42 Комментария в Информационная безопасность  

Еще один небольшой видео курс лекций от ВМК МГУ, но уже посвященный "Сетевой безопасности"

Для желающих понять, что же это такое "Сетевая безопасность" и с чем её едят, ну или не понять, то лекции в любом случае стоит хотя бы послушать

1) Вводная
Лектор: Денис Гамаюнов (ЛБИС)

2) Лекция посвящена разбору "Авторизации и аутентификации" и "Настройки AAA в Linux"

Лектор: Владимир Иванов (Яндекс)

Показать полностью 8
1016
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
137 Комментариев в Информационная безопасность  

Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint обнаружили новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры вредоносная реклама, вирус, атака, роутер, механизм, длиннопост
Показать полностью 1
1053
L0phtCrack обновился через 7 лет после последнего релиза
150 Комментариев в Информационная безопасность  

Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.


L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой @stake, приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.

L0phtCrack обновился через 7 лет после последнего релиза взлом, пароль, программа, обновление, аудит, L0phtCrack
Показать полностью 1


Пожалуйста, войдите в аккаунт или зарегистрируйтесь