Технологии безопасности

Сайт посвященный вопросам безопасности

ФСБ нашла шпионский вирус в компьютерных сетях госорганов и предприятий оборонки

Оригинально новость на сайте ФСБ России озаглавлена «ФСБ России выявлены факты внедрения вредоносного программного обеспечения в компьютерные сети порядка 20 организаций, расположенных на территории РФ» — что выглядит нисколько не впечатляюще — однако при дальнейшем чтении выясняется несколько более интересный контекст.

В результате анализа, проведенного специалистами ФСБ, установлено, что заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны. Вирусное ПО изготавливалось для каждой «жертвы» индивидуально, на основе уникальных характеристик атакуемой машины. Continue reading

Почему в Украине всё-таки есть белые хакеры

Эта статья будет ответом на недавнюю публикацию Владимира Таратушка.
Причин написания статьи у меня было несколько.
Первая — это показать, что белые хакеры в Украине есть. Существуют они благодаря одной из программ поощрения поиска уязвимостей, которую проводит Приватбанк.
Следующая причина — это рассказать свою success story работы с одним из крупнейшим банком Украины в рамках данной программы.
Так же я хочу показать эффективность работы такой программы на реальном примере и сподвигнуть к организации таких программ те компании, которые по каким то причинам сомневаются или не видят в них реальных плюсов.
Ну и последняя причина — показать будущим и настоящим ресёчерам, что участие в баг-баунти программах интересно, этично и материально выгодно.
Continue reading

Positive Development User Group Picnic: безопасная разработка для каждого

Компания Positive Technologies организует Positive Development User Group Picnic — закрытую неформальную встречу для разработчиков и других IТ-специалистов. На ней мы будем рады видеть тех, кто только планирует научиться безопасной разработке или уже имеет опыт создания защищенных приложений. Continue reading

Информационное сокрытие в PDF документах

Существует масса способов информационного сокрытия одних данных внутри других данных. Самое частое, что обычно вспоминают – это стеганографию в изображениях, аудио и видео информации.

Однако контейнеры этим не исчерпываются. Совместно с двумя разгильдяями очень талантливыми студентами (а именно с lancerx и с PavelBatusov) мы решили разработать простенький just4fun-проектик информационного сокрытия в электронных документах.

Ссылка на то, что получилось (не судите строго): pdf.stego.su
(примеры PDF можно взять здесь)

Интерфейс довольного пользователя представлен на кавайной картинке:

Continue reading

Вводимый с ряда моделей беспроводных клавиатур текст научились перехватывать с расстояния в 75 метров

8 из 12 проверенных специалистом моделей клавиатур отправляют набираемые символы открытым текстом без кодирования

Беспроводные клавиатуры различных моделей, производимые 8 компаниями, подвержены уязвимости, которая позволяет злоумышленнику перехватывать нажатия клавиш с расстояния вплоть до 75 метров. Опасность этой уязвимости, которая получила название KeySniffer, сложно недооценить — она позволяет получать любые пароли, номера кредиток, вопросы и ответы на секретные вопросы. Все это — текст без шифрования.

Компании, чьи клавиатуры подвержены этой уязвимости, названы специалистами по информационной безопасности, которые обнаружили проблему. Это Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, и EagleTec. Первым сообщил о найденной уязвимости Марк Ньюлин, исследователь из Bastille Networks.
Continue reading

Получить доступ к Pornhub?

Получить доступ к Pornhub?

Проэксплуатировав уязвимости (в PHP), эксперты получили доступ к пользовательским данным крупнейшего «клубничного» сайта Pornhub. Две уязвимости (use-after-free уязвимости: CVE-2016-5771 и CVE-2016-5773) были обнаружены в PHP Русланом Хабаловым (Стажер Google Sofware), Дарио Вейсером (ИБ-эксперт), исследователем с ником @_cutz. Они нашли и продемонстрировали как работает RCE-уязвимость, обнаружили 0-day баги в PHP. С помощью этих уязвимостей исследователи выполнили код и получили полный доступ к базе данных Pornhub. Continue reading

История одного мошенника. Должен ли бизнес противостоять воровству, и что ему за это бывает

Совсем недавно у нас приключилась интересная история, которой мы хотим поделиться на Geektimes, раз уж у нас тут есть официальный блог. Это может быть показательным кейсом для руководителей небольших компаний, которые работают в интернете и, соответственно, сталкиваются с традиционными для онлайн-бизнеса проблемами. Стоит ли идти на поводу у мошенников, даже если они угрожают, что “испортят вашу репутацию” и что у вас “больше не будет клиентов”? Нужно ли вам вообще задумываться о том, какие товары пересылают клиенты с вашей помощью (если вы мейлфорвардер) и как вам платят ваши клиенты?

Сегодня речь пойдет о мошенническом использовании чужих кредитных карт и о том, что бывает, когда компания выводит мошенника на чистую воду.

Сразу стоит оговориться, что мы считаем безопасность платежей очень важным аспектом нашей работы. Предотвращение деятельности мошенников на сайте мы рассматриваем как зону нашей ответственности. Отдел, который занимается в Бандерольке этими вопросами, работает уже несколько лет и даже ведет отдельный проект Anticarder.com (которым пользуются многие крупные российские мейлфорвардеры). Но разговор сейчас не о нем.

Итак, несколько недель назад Бандеролька обнаружила подозрительную активность в одном из аккаунтов. Первичная проверка выявила, что действия клиента и в самом деле выглядят нетипично. Поэтому мы продолжили расследование. В ходе него выяснилось, что клиент промышляет кражей чужих кредитных карт. Причем делает он это давно, на постоянной основе.

Видимо, предполагая, что правоохранительным органам нет до него дела, он не особенно скрывался, что и позволило нам собрать существенную доказательную базу, на основе которой мы пришли к выводу, что имеем дело с мошенником и что за никами на форумах скрывается именно он. Обращаем внимание, что все сторонние данные, опубликованные в нашем мини-расследовании, взяты из открытых источников. Continue reading

Навыки и требования к специалистам по информационной безопасности

Несмотря на высокую популярность профессии, обилие информационных ресурсов и материалов в открытом доступе рынок испытывает нехватку квалифицированных кадров, особенно связанных с практической информационной безопасностью.

В данной статье будет раскрыта тема востребованности специалистов по информационной безопасности, специфика требований и навыков.
Continue reading

Извлечение ключа из токена с неизвлекаемым ключом

Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент… Continue reading

Роскомнадзор заблокировал самого себя и некоторые сайты правительства (Comodo)


(по факту он заблокировал не себя, а своего поставщика SSL-сертификатов)

Как недавно выяснилось, опираясь на решение Октябрьского районного суда г. Ставрополя 2013 года (!), Роскомнадзор внёс в реестр запрещённых сайтов ресурсы Comodo — компании-производителя программного обеспечения, в т.ч. бесплатного антивируса и брандмауэра и одного из крупнейших поставщиков сертификатов SSL в мире:

crl.comodoca.com/COMODORSACertificationAuthority.crl0q (в реестре)
crl.comodoca.com/COMODORSACodeSigningCA.crl0t (в реестре)
crt.comodoca.com/COMODORSAAddTrustCA.crt0 (в реестре)
crt.comodoca.com/COMODORSACodeSigningCA.crt0 (в реестре)
secure.comodo.net/CPS0C (в реестре)

Подробную инфу можно подчерпнуть из статьи Rublacklist.net
Роскомнадзор на основании решения суда 2013 года заблокировал ресурсы крупнейшего поставщика сертификатов SSL
Continue reading