kliMaster

kliMaster

Пикабушник
поставил 805 плюсов и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 770 подписчиков 73 подписки 297 постов 107 в горячем

Такой велоспорт мне по душе.

Такой велоспорт мне по душе.

Советую обратить внимание. Введение в криптографию и шифрование.

Советую обратить внимание на данный курс и на статью на Хабре

https://habrahabr.ru/company/yandex/blog/324866/  

Всем тем кто, хотел начать изучение криптографии, но не знал с чего начать.

Ученые превратили антивирусы в оружие для кибератак.

Ученые превратили антивирусы в оружие для кибератак. Кибератака, Сигнатурный анализ, Антивирус

Команда исследователей двух университетов Германии разработала метод, позволяющий превратить сканирующий движок антивирусной программы в инструмент для кибератак.

Атаки базируются на способности антивирусов обнаруживать вредоносное ПО, основываясь на сигнатурах. Данный метод работы антивирусных решений предполагает рассмотрение файла или пакета согласно словарю известных вредоносов, составленному авторами антивируса. Если какой-либо участок кода просматриваемой программы соответствует известной сигнатуре в словаре, антивирус либо удалит файл, либо отправит в карантин.


По словам исследователей, злоумышленник может изъять сигнатуры из сканирующего движка или понять принцип их работы и использовать антивирус для уничтожения хранящихся на атакуемой системе файлов. Если внедрить копию сигнатуры вредоносного ПО в легитимный файл, антивирусная программа примет его за вредонос и удалит (в лучшем случае поместит в карантин). Таким образом злоумышленник может саботировать работу целого предприятия.


Исследователям удалось получить сигнатуры вредоносного ПО из пяти сканирующий движков. Один из них – движок с открытым исходным кодом ClamAV, а остальные четыре разработаны неназванными коммерческими предприятиями. Эксперты использовали сигнатуры для осуществления трех типов атак: прикрытия угадывания паролей путем удаления журналов приложений, удаления электронных писем пользователей и упрощения атак путем удаления файлов cookie браузера.

Ученые превратили антивирусы в оружие для кибератак. Кибератака, Сигнатурный анализ, Антивирус
Показать полностью 1

И снова SS7. Угроза вашей финансовой безопасности.

И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост

Уязвимость в SS7 ставит под угрозу миллиарды пользователей.


Злоумышленники эксплуатируют проблемы в протоколе для кражи денег с банковских счетов пользователей.


Эксперты в области безопасности в течение нескольких лет неоднократно предупреждали о критических уязвимостях в протоколах Общего канала сигнализации № 7 (Signaling System 7, SS7), которые активно используются многими поставщиками сотовой связи. Данные уязвимости позволяют злоумышленникам перехватывать телефонные звонки и просматривать содержимое SMS-сообщений, несмотря на передовые алгоритмы шифрования, реализуемые сотовыми операторами. Но этим дело не ограничивается - теперь преступники эксплуатируют проблемы в SS7 для хищения средств со счетов пользователей мобильного банкинга.


По данным издания Süddeutsche Zeitung, некоторые клиенты немецкого сотового оператора O2-Telefonica лишились средств на своих банковских счетах в результате атаки, в ходе которой злоумышленники перехватывали коды для двухфакторной аутентификции и использовали их для доступа к счетам.


В 2014 году немецкие исследователи продемонстрировали, как атакующий с доступом к системам оператора связи, может через SS7 установить местоположение того или иного абонента сотовой связи, перехватить разговоры или сообщения. Два года спустя подобный эксперимент повторил немецкий ИБ-эксперт Карстен Нол (Karsten Nohl).


В данном случае злоумышленники проэксплуатировали систему двухфакторной аутентификации, применяемую банками в Германии для защиты клиентов и их online-транзакций. Данный механизм предполагает использование идентификатора транзакции, отправляемого банком в SMS-сообщении, при выполнении операции, например, перевода средств со счета на счет.


Атака проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Далее злоумышленники покупали доступ к фиктивной базовой станции, имитирующей оператора связи, и настраивали переадресацию с номера жертвы на свой мобильный телефон.


На следующем этапе, как правило, ночью, мошенники авторизовались в банковской учетной записи пользователя, переводили деньги на другие счета, и, получив идентификатор транзакции, завершали операцию.


Ранее специалисты компании Positive Technologies провели масштабное исследование, посвященное анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.

Большинство атак на сети SS7 были возможны из-за отсутствия проверки реального местоположения абонента. На втором и третьем местах в списке причин — невозможность проверки принадлежности абонента сети и отсутствие фильтрации неиспользуемых сигнальных сообщений. На четвертой позиции — ошибки конфигурации SMS Home Routing.
И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост
Среднее число успешных атак в одной сети SS7 (в зависимости от недостатка)

Ранее о SS7:http://pikabu.ru/story/kriticheskaya_dyira_v_serdtse_sotovyi...

Показать полностью 1

Галстук сисадмина.

Галстук сисадмина. Одежда, Галстук, Юмор, IT юмор, Сисадмин
Показать полностью 1

Сети (Cisco)

Курс "Сети для самых маленьких"

• Выпуск первый. Подключение
• Выпуск второй. Коммутация
• Выпуск третий. Маршрутизация
• Выпуск четвёртый. STP
• Выпуск пятый. ACL и NAT
• Выпуск шестой. OSPF
• Микровыпуск №1. Переход на GNS3
• Выпуск седьмой. VPN
• Выпуск восьмой. BGP
• Микровыпуск №3. IBGP 

P.S. Не расстраивайтесь, что видео аж 2012 года, все эти принципы и основы до сих пор актуальны.

Источник

Показать полностью 9

Новая точка отсчета.

Новая точка отсчета. Часх, Семья, Сообщество, Информационная безопасность
Новая точка отсчета. Часх, Семья, Сообщество, Информационная безопасность

Огромная благодарность всем подписчикам за вклад в сообщество. Отдельное спасибо администрации Pikabu за оперативное решение возникающих вопросов. Вы лучшие!

Показать полностью 1

В FreeBSD исправлена опасная уязвимость в ipfilter.

В FreeBSD исправлена опасная уязвимость в ipfilter. Freebsd, Уязвимость, Патч

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.


27 Апреля сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.


Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы.


Уязвимости подвержены все ОС, где используется ipfilter с правилами "keep state" или "keep frags".


Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch...

Показать полностью
Отличная работа, все прочитано!