Технологии безопасности

Сайт посвященный вопросам безопасности

Насколько хорошо защищены ваши SSH сессии?

(adsbygoogle = window.adsbygoogle || []).push({});

Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Continue reading

Если АНБ вычислило Сатоси Накамото, то как?

(adsbygoogle = window.adsbygoogle || []).push({});

Создатель криптовалюты Bitcoin Сатоси Накамото остаётся самым загадочным миллиардером на планете. Это один или несколько человек, личность(-и) которых никому не известны. Точнее, не известны широкой публике. По словам известного интернет-предпринимателя и инвестора Александра Мьюса (Alexander Muse), который ссылается на свои источники в Министерстве национальной безопасности, специалистам всё-таки удалось деанонимизировать Сатоси с помощью систем тотальной прослушки PRISM, MUSCULAR и стилометрии. Впрочем, достоверность источника никто не проверял — и далеко не факт, что АНБ не ошиблось в своих вычислениях. По крайней мере, обнародовать настоящее имя Сатоси никто не собирается.

Независимо от достоверности результатов расследорвания, очень интересно, какие методы использует АНБ для деанонимизации пользователей, которые публикуют в интернете много текстов: на форумах, в незащищённых чатах, в письмах по электронной почте.
Continue reading

Хранилище логов для облачного хранилища. Опыт внедрения ELK

(adsbygoogle = window.adsbygoogle || []).push({});

Источник

Всем привет! Сегодня мы продолжим рассказывать про облачное хранилище Техносерв Cloud, но уже с точки зрения эксплуатации. Ни одна ИТ-инфраструктура не обходится без инструментов мониторинга и управления, и наше облако не исключение. Для решения повседневных задач, связанных с мониторингом, мы используем продукты с открытым исходным кодом, одним из которых является стек ELK. В этой статье мы расскажем, как в нашем облаке устроен мониторинг журналов, и как ELK помог нам пройти аудит PCI DSS.

Continue reading

На Pastebin кто-то разместил базу валидных логинов и паролей к тысячам IoT устройств

(adsbygoogle = window.adsbygoogle || []).push({});

На днях специалисты по информационной безопасности обнаружили очередную утечку тысяч пар логин-пароль от устройств «Интернета вещей», которые были прописаны вместе с IP гаджетов, доступ к которым можно получить при помощи этих данных. Сообщается, что данные, которые ушли в Сеть — валидные, их без проблем могут использовать взломщики для превращения IoT-гаджетов в «зомби» или других целей. База размещена в Pastebin, впервые ее опубликовали еще в июне. С тех пор авторы утечки обновляли содержимое базы несколько раз.

Стоит отметить, что пароли и логины, о которых идет речь, подходят к 8233 IoT устройствам, 2174 которых на момент утра пятницы находились в сети и были доступны по Telnet. Информация об утечке предоставлена GDI Foundation в лице ее руководителя Виктора Джерверса. Он же рассказал о том, что из 2174 систем, находившихся в пятницу в онлайне, 1774 были доступны по логинам и паролям из базы. Примечательно, что для всех 8223 устройств использовались лишь 144 пары логин/пароль. Другими словами, пользователи этих девайсов вряд ли меняли данные доступа по умолчанию.
Continue reading

Обзор лучших технических докладов конференции Still Hacking Anyway 2017

(adsbygoogle = window.adsbygoogle || []).push({});

С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017. Несмотря на интенсивную подготовку к своему выступлению (и сильное волнение перед ним), я посетил много интересных докладов. В этой заметке перечислю те из них, которые мне особенно понравились, и поделюсь впечатлениями.
Continue reading

Security Week 34: Бунт промышленных роботов, зачистка Google Play от зловредов и древняя уязвимость в OS X

(adsbygoogle = window.adsbygoogle || []).push({});

«Докажи, что не робот: причини вред человеку или своим бездействием допусти, чтобы человек пострадал» — так могла бы выглядеть капча в оживших мирах Айзека Азимова с некоторой примесью позднего киберпанка. Пока же создатели трудящихся бок о бок с человеком роботов (co-bots, или «коботы») о трех законах не задумываются. И совершенно напрасно — в эпоху IoT машины с мозгами набекрень могут здорово насолить своим владельцам. Скажем, остановить конвейер крупного производства или оставить хозяина ночевать за порогом умного дома.

Исследователи из IOActive насчитали почти 50 уязвимостей в промышленных роботах производителей Rethink Robotics, Baxter/Sawyer и Universal Robots. Если верить опубликованному документу, многие модели можно перепрограммировать удаленно, заставив их шпионить или даже пакостить человеку (нападать из-за угла или обижать любимых котиков). Ведь речь не просто о каких-нибудь стационарных манипуляторах — коботы умнее, самостоятельно передвигаются, оснащены камерами, микрофонами и прочим обвесом, добавить в который вредоносного кода по вкусу не составит никакого труда.
Continue reading

«Я — первый оператор узла Tor под уголовным преследованием и мы все следим, чтобы я стал последним»

(adsbygoogle = window.adsbygoogle || []).push({});

Накануне митинга «За свободный Интернет!» мы взяли интервью у математика Дмитрия Богатова, который был помещен на 3 месяца в СИЗО, а сейчас находится под домашним арестом по сути за то, что являлся оператором выходного узла сети Tor.

Подробно о самом деле и ходе следствия можно ознакомиться в следующих материалах:
→ Узник Тора: geektimes.ru/company/roskomsvoboda/blog/288398
→ Таймлайн: rublacklist.net/27642
→ Общественная кампания в поддержку Димы: freebogatov.org

Continue reading

AccuWeather для iOS пересылает данные пользователей маркетологам

(adsbygoogle = window.adsbygoogle || []).push({});

Сейчас многие в курсе того, что разработчики различных приложений и сервисов обеспечивают возможность пересылки информации о своих пользователях или клиентах третьим лицам. Это может быть рекламная сеть, компания или аналитическое агентство. Делают это многие разработчики и издатели, прикрываясь тем, что вся информация, которая отсылается, обезличена.

Специалисты по информационной безопасности много раз уличали в подобном сервисы или приложения, о которых и подумать нельзя, что они делают нечто подобное. На днях вскрылся схожий случай, причем ситуацию нельзя назвать рядовой — данные пользователей третьей стороне отдает iOS приложение AccuWeather, с которым работают многие пользователи мобильных устройств и ПК,
Continue reading

Реверс-инжиниринг вредоносного мошеннического скрипта

(adsbygoogle = window.adsbygoogle || []).push({});

Несколько дней назад я бродил по сети и зашёл на сайт с вредоносной рекламой. Хотя такие рекламные баннеры не редкость, но этому удалось проникнуть через защиту AdBlocker и немедленно перенаправить меня на сайт, который выглядел так.

В динамиках громко протрубило, и механический голос известил, что мой компьютер был инфицирован и я потеряю все свои данные, если не позвоню в техподдержку Microsoft. Модальная форма не давала мне уйти с сайта, адресная панель начала разрастаться, и в конце концов браузер завис. Впечатляющее представление!

Continue reading