Разбор конкурса IDS Bypass на Positive Hack Days 9

Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение.
Подробнее

Фингерпринтинг через рекламные баннеры? Теперь это обычное дело

Фингерпринтинг через рекламные баннеры? Теперь это обычное дело
Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте? Скриншот из инструментов разработчика:

Ответ оказался интереснее, чем можно было предположить. Читать дальше →
Подробнее

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей
В этом выпуске читайте:

Raspberry Pi 4 уже можно купить;

на ЕГЭ не будут запрещать пользоваться Интернетом;

в России разработан процессор для нейросетей;

Роскомнадзор не собирается блокировать непослушные VPN-сервисы;

нейросеть научилась раздевать людей на фотографиях;

аппаратный эмулятор Commodore 64 появится зимой;

глобальное наблюдение за водителями в России.

Читать дальше →
Подробнее

От чего нужно защищать цифровую промышленность

От чего нужно защищать цифровую промышленность
В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические…
Подробнее

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности
20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы:

цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников;

первые продолжают попадаться на фишинг, открывать опасные ссылки, приносить в корпоративные сети зловреды с личных смартфонов;

среди вторых все больше новичков, которые гоняются за легким заработком без погружения в технологии — скачали ботнет в…
Подробнее

Plasma Cash Chain как решение трилеммы масштабируемости в блокчейн

Plasma Cash Chain как решение трилеммы масштабируемости в блокчейн
Добрый день, уважаемые читатели! Данная статья посвящена Plasma Cash Chain и проливает свет на следующие темы:

трилемма масштабируемости и способы ее решения;

структуры данных чайлд чейна и их отображение в рутчейне;

реализация ввода в рутчейн;

реализация вывода из рутчейна.

Компания Opporty использовала язык программирования Javascript для реализации child chain, а также Solidity для root chain. Примеры кода приводятся на этих языках. Читать дальше →
Подробнее

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий
Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, поскольку в своей работе они совместно используют ядро родительской ​​операционной системы. Да, они эффективны с точки зрения ресурсов, но общее количество предполагаемых векторов атаки и потенциальные потери от взлома все еще…
Подробнее

[recovery mode] Портал государственного и финансового аудита разбрасывается персональными данными & свалка востока Подмосковья

[recovery mode] Портал государственного и финансового аудита разбрасывается персональными данными & свалка востока Подмосковья
Часть 1-я.Портал государственного и финансового аудита разбрасывается персональными данными

Несколько дней назад счётная палата выступила с инициативой: охрана окружающей среды — отличная идея! Но, эту идею разделяют не все те граждане, которые реально столкнулись с проблемой/экологической катастрофой. К тому же, чего еще можно ожидать «позитивного» от ведомства с такой инициативой, которая беспечно относится к персональным данным, тех бедствующих граждан, кто заполнял анкеты с угасающим…
Подробнее