Информационная безопасность

283 поста 7644 подписчика
показывать просмотренные посты
38
Атака на Valve.
21 Комментарий в Информационная безопасность  

На данный момент продолжается наверное одна из самых ярких атак за последнее время на компанию Valve, происходит она через игру CS:GO.

Собственно атака выглядит следующим образом:

Боты подключаются к созданному вами лобби, блокируя доступ для ваших друзей.

Но это ещё не все. Самое интересное почему собственно я решил привлечь ваше внимание. Это то, что данные боты оставляют послание на нескольких языках с призывом бойкотировать игры Valve, а в частности CS:GO.



Данную атаку можно расценивать, как зарождения совершенно нового класса атак с целью вымогательства. Судя по доходам в игровой сфере за последние годы, разработчики игр становятся привлекательными целями. Не удивлюсь если в ближайшее время, целая волна подобных атака пронесется по игровой индустрии.

Атака на Valve. Геймеры, атака, бойкот, Valve, видео
36
Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла
2 Комментария в Информационная безопасность  

Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами. Как оказалось, даже в 2016 году можно украсть денежный перевод, просто отредактировав текстовый файл при помощи троянской программы. И не один раз, а проделать этот трюк с целым рядом серьезных организаций.


В конце 2016 года «Лаборатория Касперского» обнаружила зловред, подменяющий реквизиты в платежных поручениях. Такой подход нельзя назвать новым, например, несколько лет назад платежные поручения подменял троянец Carberp. Сейчас, из-за появления функции шифрования документов в большинстве финансовых систем, такая техника уже уступила место другим, более сложным методам атак.


Целью атакующих были типовые текстовые файлы, используемые для обмена данными между бухгалтерскими и банковскими системами. По умолчанию для этих файлов заданы стандартные имена, что позволяет легко найти их. Информация о денежных переводах попадает в эти файлы перед тем, как деньги уйдут по указанным реквизитам, и здесь у атакующих появляется возможность изменить получателя платежа. Благо, текстовый формат выгрузки данных прост, не защищен и может быть изменен зловредом.

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла вирус, TwoBee, Касперский, кража, редактирование файла, длиннопост
Показать полностью 7
70
Справочник для пентестера.
12 Комментариев в Информационная безопасность  

Внимание! Информация, представленная на данной странице или доступная с данной веб-ссылки, размещена исключительно в ознакомительных целях и не представляет собой консультацию или совет.

Справочник для пентестера. RTFM, man, пентестер

Red Team Field Manual (RTFM) представляет собой справочник на 100 страниц для пентестера — обо всем понемногу на платформах Windows, Cisco IOS, также затрагивающий различные сценарии в Powershell, Python и Scapy, и упоминающий несколько удобных Linux-команд.

Документ в формате .pdf

https://drive.google.com/open?id=0Bw1tpOoY9MYrOFpyak5EdEhKRj...

46
Производитель "умных" телевизоров оштрафован на $2,2 млн за шпионаж.
4 Комментария в Информационная безопасность  
Производитель "умных" телевизоров оштрафован на $2,2 млн за шпионаж. шпионаж, смарттв, Vizio

Федеральная торговая комиссия США (US Federal Trade Commission, FTC) оштрафовала одного из крупнейших мировых производителей смарт-телевизоров Vizio на $2,2 млн за шпионаж за своими клиентами. Как выяснилось, компания использовала функцию Smart Interactivity в своих телевизорах для сбора данных о пользователях без из ведома и согласия. Полученную информацию Vizio продавала сторонним компаниям.



Согласно пресс-релизу FTC, Vizio установила отслеживающее ПО в 11 млн "умных" телевизоров и использовала его для сбора данных о поведении пользователей, об их IP-адресах, ближайших точках доступа и ZIP-кодах. Производитель также собирал данные о дате, времени и канале, на котором транслировались просмотренные пользователем ТВ-шоу, просматривались они в реальном времени или в записи и т.д. Собранные сведения Vizio продавала сторонним компаниям, которые использовали информацию для показа таргетинговой рекламы.


Vizio согласилась выплатить штраф, удалить все собранные данные и прекратить несанкционированное отслеживание, а также получать предварительное согласие пользователей на сбор каких-либо данных.

Показать полностью 1
33
В феврале Google начнет блокировать JavaScript-вложения в Gmail.
2 Комментария в Информационная безопасность  
В феврале Google начнет блокировать JavaScript-вложения в Gmail. google, почта, блокировка, скрипт

SVG-файлы могут стать альтернативным методом распространения вредоносного ПО.


Внедрение макросов в документы Word - один из популярных способов инфицирования компьютеров вредоносным ПО. В последнее время злоумышленники все чаще используют файлы формата .js, запускающие JavaScript в основном для загрузки вредоносного ПО с подконтрольных преступникам сайтов. В целях обеспечения безопасности с 13 февраля нынешнего года Google начнет блокировать js-файлы, пересылаемые во вложениях на адреса Gmail.


Одним из альтернативных решений для злоумышленников могут стать файлы в формате .svg, поскольку они также могут исполнять код JavaScript. По умолчанию в Windows SVG-файлы запускаются в Internet Explorer, который является «золотой серединой» для исполнения вредоносных скриптов JavaScript.


В 2016 году эксперты в области кибербезопасности уже наблюдали атаки с использованием SVG-файлов. К примеру, в минувшем ноябре пользователи соцсети Facebook столкнулись с кампанией, в ходе которой злоумышленники распространяли вредоносное ПО под видом изображений в формате .svg. При открытии изображений жертвы перенаправлялись на клон YouTube, предлагавший загрузить вредоносное расширение Google Chrome для просмотра видео. После установки расширения компьютеры некоторых пользователей оказались инфицированы вымогателем Locky.


В конце января нынешнего года исследователи из компании Trustwave обнаружили спам-кампанию, в ходе которой злоумышленники рассылали электронные письма с ZIP-архивом, содержащим SVG-файлы со встроенным JavaScript-кодом. При открытии такого изображения на компьютер жертвы загружался исполняемый файл, который, в свою очередь, устанавливал банковский троян Ursnif.

143
Практика информационной безопасности
62 Комментария в Информационная безопасность  

В прошлом посте попросили рассказать о практике информационной безопасности. Не скажу, что мне приходилось "каждый день отражать атаки мегахакеров", но некоторые моменты были... ТОП-5 на мой взгляд самых интересных моментов ИБ.


1. Уйти красиво ч. 1

Думаю все знают, что работник выполняет свои обязанности за деньги, а результат его труда является собственностью работодателя. Но иногда работники считают, что при увольнении они имеют полное право забрать все наработанные данные с собой и "почистить" харды. Когда одна из сотрудниц проболталась об этом, то её заявление вызвало определенную воспитательно-разъяснительную работу и она вроде бы как успокоилась. На всякий случай был сделан дополнительный бэкап данных и поставлен пароль на БИОС. Сотрудницу уволили. Новая сотрудница комп включить не смогла. Прихожу. Первое что насторожило, что выхлоп загрузчика идентичен новому компу. То есть загрузка ОС даже не начинается. Путем опроса охраны установлено, что сотрудница забирала вещи в выходной день с сыном. Флешка в порт, в БИОСе меняю приоритеты загрузки - загружаюсь. И вижу абсолютно чистый диск. Флешка у меня не обычная - это полноценная ОС (Debian) установленная на носитель и заточенная под задачи администратора. Включаю утилиты восстановления, нахожу удаленные разделы, восстанавливаю данные (бэкап не пригодился). Задаюсь вопросом - диск с данными они форматнули, а вот как системный грохнули? Вытаскиваю системник и все становиться на свои места. Крышка системника там специфическая (кто сталкивался крышку ставить надо вертикально, а потом сдвигать к передней панели) и хоть она и вставлена, но вот один из замков явно не попал (его прижимать надо). Вскрываю системник - хард в первой ячейке сверху, хотя я его ставил во вторую т.к. ячеек 4 и в первой мало места сверху т.е. охлаждение плохое. Докладываю руководству. Те созваниваются с новым работодателем (о котором она проболталась) и описывают ситуацию. На "разборе полетов" признается, что она считает данные на её компьютере личной собственностью (хотя лично её данных менее 20%, плюсом там мои самописные программы), сын учится на системного администратора и когда ОС послала их в пешее эротическое (по белому списку разрешен браузер, почтовик, файловый менеджер и офисные приложения) то они разобрали системник, подключили его через переходник и удалили разделы с диска... С новой работы она вылетела быстрее пробки из бутылки.


2. Уйти красиво ч. 2

Судя по постам довольно много админов делают закладки на случай плохого ухода. То есть если вышибают, то без определенных действий начинают вылезать пачками проблемы. Лично я очень против такой политики, т.к. во-первых можно и самому подорваться, а во-вторых определенный период тебе все-таки платили за работу и она должна быть выполнена. Но свой мозг всем не вставишь. Прихожу на работу после смерти прошлого админа (инфаркт). И понимаю всю глубину слова "пиздец" потому что зоопарк техники во-первых не документирован, а во-вторых пароли хранились в голове у прошлого сисадмина. В сухом остатке - два месяца вдумчивого пересыпа техники со сбросом/восстановлением паролей, перенастройкой маршрутизаторов, взломом софта и документированием.


3. Письма счастья

Рассылка писем "счастья" якобы от налоговой. С шифровальщиком. Две подруги-бухгалтера получают, не смотря на отлюбленные мозги про то что так делать нельзя открывают их (бухгалтера, сэр!). Созвонились, пожаловались друг другу. В моей конторе админ есть (то бишь я), а во-второй нет. Бэкапов тоже. Пока нашли и ждали приходящего админа вторая звонит к моей и:

- Давай по магазинам пройдемся?

- Некогда, работы много.

- Так ничего же не работает?

- У меня уже работает!


В тот раз я не парился, восстановление системы из скрытого раздела и накат свежего бэкапа (-2 дня).


Вторая прошвырнулась по магазинам, а потом месяц набивала БД т.к. базы восстановить не удалось, деньги они отправили, но ключ не пришел.


4. О флешках и студентах

Жизнь студента бывает весьма интересной, но и учиться когда-то нужно. Учеба, в части курсовых, бывает весьма интересной, что о ней вспоминают в последний момент и остается вариант "скачать". Сдача дипломных работ (70-80 листов) группой 28 человек. По закону подлости один из первых сдающих (проблема наблюдалась у 22 человек) скидывает замечательный вирус. Вирус замечателен чем - он заменяет документы Word на исполняемые (exe) файлы при открытии которого вирус "работает" (шифрует все файлы с расширениями .doc и .docx), но при этом документ визуально открывается штатно (или API Word или копия дизайна). Проблема в том, что документ открывается только в exe-шнике, копирование-вставка не помогает, печать недоступна. Теперь о сказочном студенческом раздолбайстве - у 14 студентов дипломная работа в единственном экземпляре на флешке...

Приходит ко мне сотрудница с дочкой в слезах и рассказывает диспозицию написанную выше. Девочка реально делала диплом сама, но во-первых литературу скачивала в основном (около 60%) в тех же doc docx файлах, сам диплом в ворде, а теперь вот пришел такой звиздец. Открываю в линуксе. Флешка 8Гб из них диплом около 200Мб, в корне традиционный мусор из каталогов и их "аватарами" в exe, autorun. Файлы в каталоге с дипломом - pdf, djvu, exe. Сразу говорю, что восстановление маловероятно, но попытаться стоит. Первым делом сканирую диск и понимаю, что шифровальщик перетянул данные из файлов, а потом их просто удалил. Флешка не забита полностью, а значит есть шанс. Восстанавливаю себе на раздел все удаленное, что имело расширение .doc и .docx. В итоге перезаписались новыми данными примерно половина документов, но к счастью, из-за их количества, дипломная задета не была. Объясняю ситуацию. На следующий день пришла сокурсница той девочки (тоже сама делал) - вылечил аналогично и её тоже спасли документы-исходники. Кстати - exe был по размерам меньше docx, хотя и содержал в себе вирус и документ полностью. Получил в благодарность две шоколадки.


5. Настоящий взлом

Хотя это и было примерно 10 лет назад, но такое не забывается... Средняя организация 100+ машин, 4 сервера. Весь зоопарк на Windows 2000. Единственный плюс - все машины стандартизированы как по железу, так и по софту. Для обмена документов с организацией 2 (головной) был подключен FTP. Взламывают головную организацию (ХЗ как) и через FTP к нам прилетает гостинец. Пусть и прозвучит мелодраматично, но ни до ни после я (к счастью) не сталкивался с подобным. Итак, вирус себя не проявлял, а занимался тем, что расползался по сети. Антивирус его благополучно проигнорировал, а когда вставляли харды и запускали проверку сторонним антивирусом (были испробованы все антивирусы до которых дотянулись), то получали еще один зараженный комп. При заражении вирус прописывался в 3-5 исполняемых системных файла (каждый раз разные, но не мешал их работе) и чего-то обсчитывал т.к процесс обычно занимал ресурсов процессора на 10-15% больше. Первая проблема- заражено все, вторая - останавливать работу организации нельзя, третья - неизвестно чем обернется заражение. В организации используется клиент-серверная модель работы. Вычистив руками (записали копию системы на CD-R и заменяя системные файлы) мы получали заражение по сети в рекордно короткие сроки. Файлы отправили в антивирусные лаборатории, где пообещали проблему устранить (однако ответа получено не было). Организация работала в штатном режиме, а в ИТ-отделе кипели нешуточные бои. Перепробовали все до чего могли додуматься, но брутфорс вариантами не помогал и целый месяц мы ощущали себя идиотами. Но потом скурив по пачке сигарет и выпив по паре литров кофе решение было найдено. В то время Каноникал уже рассылал диски с Ubuntu, но никто до этого с Linux не работал. В сети был найден специалист который написал программу сканирующую файловую систему, находил все exe и com файлы и делал таблицу хешей (md5), при повторном сканировании он сравнивал хеши и выводи список отличий. Поскольку правила безопасности были довольно строгими на весь парк машин были всего две ОС (2000-я сервер и десктоп), обновления ставились централизовано. То есть все машины в сети были полностью идентичны, а документы вирус не затрагивал. Поэтому было принято решение создать эталон и привести к нему все машины. К пятнице на базе хлама создали эталон десктопа и сервера. В пятницу отпускаем всех с обеда, гасим сеть (физически отключаем машины) и идем по следующему алгоритму:

а. Загружаемся с LiveCD линукса,

б. Монтируем диск и запускаем программу.

в. Подключаем машину к сети

г. Меняем зараженные файлы на "здоровые" с "серверного" образа (машина запущена под тем же Linuxом)

д. Выключаем машину

В понедельник сеть завелась как будто не было никакого вируса.


Надеюсь было интересно.

Показать полностью
1910
К вопросу о вирусах-шифровальщиках
291 Комментарий в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирус шифровальщик, длиннопост
Показать полностью 1
1918
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
254 Комментария в Информационная безопасность  

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта
Показать полностью 2
2848
Как ускорить Firefox в 7 раз - (проверено лично на 3-х машинах)
629 Комментариев в Информационная безопасность  
Как ускорить Firefox в 7 раз   -  (проверено лично на 3-х машинах) Mozila Firefox, Firefox, браузер, ускорение

Как ускорить Firefox в 7 раз


В версии Firefox 48 появился режим Electrolysis, который позволяет работать с каждой вкладкой как с отдельным процессом. Это значительно повышает безопасность работы в сети и приводит к ускорению прорисовки страниц до 700%. По умолчанию режим пока выключен. Как включить?


1. Обновите Firefox, если он у вас по каким-то причинам не настроен на автоматические апдейты.

2. Убедитесь, что у вас версия Firefox 48 или выше (Меню → Справка → О Mozilla Firefox).

3. В адресной строке впишите about:config.

4. В строку поиска скопипастите browser.tabs.remote.autostart и измените значение с false на true (двойной щелчок).

5. В строку поиска скопипастите extensions.e10sBlockedByAddons и измените значение с true на false (двойной щелчок).

6. В строку поиска скопипастите extensions.e10sBlocksEnabling и измените значение с true на false (двойной щелчок).

7. Перзапустите Firefox.


По заверениям разработчиков Mozilla Firefox, активация Electrolysis ускорит рендеринг web-страниц за счет более эффективного использования многоядерных процессоров. Если раньше каждая вкладка обрабатывалась в одном процессе в разных потоках — использовалось только 1 ядро, — то теперь нагрузка будет распределена более равномерно и вкладки начнут обрабатываться параллельно.


Пользователи подтвердили, что ускорение Firefox после проделанной манипуляции заметно невооруженным глазом, даже без всяких синтетических бенчмарков. Кроме ускорения, пользователи отмечают, что страницы стали прорисовываться и прокручиваться более плавно.

1358
С августа Firefox будет блокировать невидимый Flash-контент
155 Комментариев в Информационная безопасность  

Мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы.

С августа Firefox будет блокировать невидимый Flash-контент Firefox, Flash, блокировка, сайт, невидимый контент, браузер, HTML 5

Начиная с августа текущего года интернет-обозреватель Firefox начнет автоматически блокировать некоторые виды Flash-контента, невидимые при загрузке страницы, сообщили разработчики из компании Mozilla. Данная мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы. Кроме прочего, блокировка Flash в Firefox дополнительно сократит число специфичных для Flash-контента крахов и зависаний на 10%.

По словам разработчиков, браузер также будет автоматически блокировать внедряемые рекламодателями Flash-скрипты, применяющиеся для того, чтобы пользователь не смог заблокировать или проигнорировать рекламу.


Блокировка является последним подготовительным этапом перед реализацией инициативы по полному отказу от использования Flash в пользу HTML 5 и других стандартных технологий. В следующем году Firefox начнет по умолчанию блокировать весь Flash-контент. Для его просмотра потребуется соответствующее подтверждение пользователя.


В минувшем мае Google также заявила о намерении отказаться от Flash Player в пользу HTML 5. Переход должен завершиться до конца текущего года. Опция «HTML 5 by Default» будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.

http://www.securitylab.ru/news/483167.php

1616
Вирус-рекламщик goac gocloudly
107 Комментариев в Информационная безопасность  

Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.

1013
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
137 Комментариев в Информационная безопасность  

Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint обнаружили новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры вредоносная реклама, вирус, атака, роутер, механизм, длиннопост
Показать полностью 1
755
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
1310
Всем кто пострадал от шифровальщика CrySiS.
129 Комментариев в Информационная безопасность  
Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах ресурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы вымогателя CrySiS, а также подробная инструкция по их применению.


Ссылка на мастер-ключи: http://www.bleepingcomputer.com/forums/t/607680/crysis-exten...



Более подробно:https://xakep.ru/2016/11/15/crysis-master-keys/

1447
Немного лекций на тему "Практические аспекты сетевой безопасности" (ВМК МГУ)
42 Комментария в Информационная безопасность  

Еще один небольшой видео курс лекций от ВМК МГУ, но уже посвященный "Сетевой безопасности"

Для желающих понять, что же это такое "Сетевая безопасность" и с чем её едят, ну или не понять, то лекции в любом случае стоит хотя бы послушать

1) Вводная
Лектор: Денис Гамаюнов (ЛБИС)

2) Лекция посвящена разбору "Авторизации и аутентификации" и "Настройки AAA в Linux"

Лектор: Владимир Иванов (Яндекс)

Показать полностью 8
1054
L0phtCrack обновился через 7 лет после последнего релиза
150 Комментариев в Информационная безопасность  

Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.


L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой @stake, приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.

L0phtCrack обновился через 7 лет после последнего релиза взлом, пароль, программа, обновление, аудит, L0phtCrack
Показать полностью 1
1335
Придуман способ массового взлома аккаунтов Facebook
138 Комментариев в Информационная безопасность  

Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх описал метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.

Придуман способ массового взлома аккаунтов Facebook взлом, аккаунт, Facebook, смена пароля, длиннопост

Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.


Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.


Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал информацию о двух миллионах учетных записей.

«Я сообщил им о проблеме еще 3 мая 2016 года, но в Facebook не поверили, что такая масштабная операция возможна. Они хотели доказательств. В итоге я провел почти месяц изучая вопрос и подготавливая инфраструктуру для атаки на 2 млн пользователей Facebook. Когда я добавил информацию о баге снова, они огласились, что это определенно проблема».

Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.

Придуман способ массового взлома аккаунтов Facebook взлом, аккаунт, Facebook, смена пароля, длиннопост

Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.

«Я знаю, что Facebook выпустила патч, и они теперь агрессивно фильтруют IP-адреса. Но я по-прежнему сомневаюсь, что их патч достаточно эффективен против этой уязвимости, так как можно использовать больший пул IP-адресов, симулировать глобальный трафик и применить социальную инженерию», — говорит исследователь.

Пруф

Показать полностью 1
1927
Cпособ украсть ваш пароль от Яндекс почты.
106 Комментариев в Информационная безопасность  

Ваш пароль от яндекса достаточно ценная информация, особенно если вы используете яндекс.деньги. И сегодня я наблюдал довольно хитрый и замороченный метод, как у меня пытались этот пароль увести. Решил показать этот метод тут, чтобы никто из наших не попался или хотя бы кто-то кто случайно это прочитает — не повёлся.

Cпособ украсть ваш пароль от Яндекс почты. пароль, взлом, яндекс, почта, длиннопост, фишинг, geektimes

Итак, получил я сегодня письмо от моего регистратора и в поле отправитель вижу привычное: «RU-CENTER <no-replay@nic.ru>». Хотя в это даже особо не вглядываешься, так как тема письма достаточно цепляющая.

Cпособ украсть ваш пароль от Яндекс почты. пароль, взлом, яндекс, почта, длиннопост, фишинг, geektimes
Показать полностью 2
1269
Идентификация абонента по номеру телефона (Лайфхак)
82 Комментария в Информационная безопасность  

Какие методы и приемы интернет-розыска могут помочь нам в установлении личности звонившего? Если все, что у нас есть - это только его телефонный номер. Законно, быстро и достоверно.

Идентификация абонента по номеру телефона (Лайфхак) длиннопост, номер, телефон, абонент, идентификация, лайфхак

Самым простым и очевидным способом «пробить» номер звонившего абонента может быть запрос в один из интернет-поисковиков. Для примера воспользуемся этим способом, чтобы проверить наш офисный телефон:

Идентификация абонента по номеру телефона (Лайфхак) длиннопост, номер, телефон, абонент, идентификация, лайфхак

На первый взгляд всё хорошо находится обычным запросом. Но, предположим, что этот же номер во всех объявлениях размещался бы не в формате ХХХ-ХХ-ХХ, а например в следующем виде:

Показать полностью 5
1630
Основы администрирования и безопасности Linux, unix систем.
91 Комментарий в Информационная безопасность  

P.S. не заостряйте внимание на первые 15-20 минут ролика, так как курсы велись он лайн, естественно нужно затратить время на короткую презентацию и все приготовления + знакомство с аудиторией.

+Курс МГУ

Лектор: Георгий Курячий

Лектор: Алёхова Елена

Показать полностью 4


Пожалуйста, войдите в аккаунт или зарегистрируйтесь