Pull to refresh
  • by relevance
  • by date
  • by rating

Открыта регистрация на PCI DSS Training и Practical Security Village, г. Алматы, Казахстан

Conferences
21-22 ноября 2019 года в городе Алматы состоятся авторский семинар PCI DSS Training и воркшоп по практической безопасности Practical Security Village.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 877
Comments 0

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестирования на проникновение

Pentestit corporate blog Information Security *

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.


imageРады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.

О первом наборе «Корпоративных лабораторий»
На первом наборе «Корпоративных лабораторий» участники познакомились с российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.

Читать дальше →
Total votes 35: ↑30 and ↓5 +25
Views 7.8K
Comments 0

Тестирование на проникновение в соответствии с требованиями СТО БР ИББС-1.0-2014

Information Security *
image

Сегодня мы поговорим о проведении тестирования на проникновение в соответствии с требованиями СТО БР ИББС-1.0-2014 своими силами.

Распоряжением Банка России от 10.07.2014 N Р-556 http://www.consultant.ru/document/cons_doc_LAW_165504/ «О вводе в действие рекомендаций в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем» с 1 сентября 2014 года были введены в действие Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем» РС БР ИББС-2.6-2014» http://www.cbr.ru/credit/Gubzi_docs/rs-26-14.pdf (документ хотя и носит рекомендательный характер, но, по сути, служит руководством к действию).
Читать дальше →
Total votes 21: ↑16 and ↓5 +11
Views 22K
Comments 1

Лучшие дистрибутивы для проведения тестирования на проникновение

Information Security *


Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Views 159K
Comments 17

Sparta — комплекс для проведения тестирования на проникновение

Information Security *

 
При проведении тестирования на проникновение важным этапом является начальный сбор информации об объектах аудита и их взаимодействии. Для этого необходимо составить карту инфраструктуры, используя различные инструменты и утилиты, получая разрозненный материал для дальнейшего анализа. Сегодня я рассмотрю фреймворк Sparta, который объединяет в себе базовый инструментарий для сбора и анализа информации при проведении тестирования на проникновение.

Читать дальше →
Total votes 32: ↑31 and ↓1 +30
Views 15K
Comments 0

О переводе книги «Kali Linux Revealed»

RUVDS.com corporate blog Reading room
Летом 2017-го вышло первое издание книги «Kali Linux Revealed: Mastering the Penetration Testing Distribution». Она посвящена работе в Kali Linux. Книгу, на английском, можно купить на Amazon, её можно читать онлайн или скачать в виде PDF-файла.

Нам книга показалась интересной, появилась идея перевести её на русский. Но проект большой и серьёзный, поэтому прежде чем начать, хочется посоветоваться с сообществом Хабра, вынести на голосование вопрос: «Переводить или нет?».
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 26K
Comments 8

Профессиональное тестирование на проникновение: удел настоящих гиков-фанатов командной строки или уже нет?

Эшелон corporate blog Information Security *

Когда речь заходит о хакинге, неважно, об этичном или не очень, многие из нас представляют темное помещение с мониторами и очкастым профессионалом с красными от постоянного недосыпания глазами. Действительно ли систему может взломать только гик-профессионал и действительно ли для того, чтобы протестировать защищенность своих систем необходимо привлекать только таких экспертов? А нельзя ли вооружить грамотного ИТ-специалиста хакерскими инструментами и логичной методологией и получить качественный результат? Попробуем разобраться.


Читать дальше →
Total votes 22: ↑12 and ↓10 +2
Views 35K
Comments 10

Отчет по пентесту: краткое руководство и шаблон

Эшелон corporate blog Information Security *
Tutorial

Во вчерашней статье мы подробно разобрали методологию комплексного тестирования защищенности и соответствующий инструментарий этичного хакера. Даже если мы с вами в совершенстве овладеем методикой взлома и проведем тестирование на самом высоком уровне, но не сможем грамотно представить результаты заказчику, то проект будет «так себе». Как написать грамотный отчет по тестированию защищенности – об этом мы и поговорим сегодня.


Читать дальше →
Total votes 12: ↑10 and ↓2 +8
Views 12K
Comments 4

 «Угнать за 60 секунд» на примере одного каршеринга

Information Security *Web services testing *Mobile applications testing *
Sandbox
image
«Без разочарований не ощутишь вкус победы» © Мемфис Реймс

История началась банально. В каком то ролике на YouTube рассказывали про каршеринг. С демонстрацией функции «приветствия», когда вам не удается найти автомобиль на большой парковке. У меня тут же возникла мысль проверить — а не смогу ли я активировать функцию приветствия на абсолютно все автомобили этой компании?! Ну весело же. Крупный российский город. И в какой то момент тысячи автомобилей по команде начинают сигналить и моргать фарами. Почти как в фильме «Крепкий Орешек 4».

В результате все получилось куда интереснее. Ведь фактически я нашел возможность угона любого автомобиля.
Читать дальше →
Total votes 71: ↑69 and ↓2 +67
Views 42K
Comments 45

«Взломайте нас, чтобы было красиво»

Information Security *IT systems testing *IT Infrastructure *Web services testing *


Дисклеймер


Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.


Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.


Введение


Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой InfiniteSuns ).


Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.


Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.

Читать дальше →
Total votes 45: ↑40 and ↓5 +35
Views 33K
Comments 30

Машинное обучение в Offensive Security

Перспективный мониторинг corporate blog Information Security *Machine learning *Artificial Intelligence
Вопреки расхожему мнению, машинное обучение — изобретение не XXI века. За последние двадцать лет появились лишь достаточно производительные аппаратные платформы, чтобы нейросети и другие модели машинного обучения было целесообразно применять для решения каких-либо повседневных прикладных задач. Подтянулись и программные реализации алгоритмов и моделей.

Соблазн сделать так, чтобы машины сами заботились о нашей безопасности и защищали людей (довольно ленивых, но сообразительных), стал слишком велик. По оценке CB Insights почти 90 стартапов (2 из них с оценкой более миллиарда долларов США) пытаются автоматизировать хотя бы часть рутинных и однообразных задач. С переменным успехом.

image
Идеи для пентестов
Total votes 17: ↑17 and ↓0 +17
Views 5.8K
Comments 12

Искусство подбирать чужие пароли

Эшелон corporate blog Information Security *
Tutorial

В культовом фильме начала двухтысячных «Пароль «Рыба-меч» талантливому хакеру необходимо подобрать пароль в течение одной минуты. В этом ему помогает приятель, который заботливо держит пистолет у виска и темпераментная блондинка, прячущаяся под столом. Что делать, если таких друзей поблизости нет, а пароль подобрать необходимо? Например, в ходе тестирования на проникновение…



Небольшое, но важное предупреждение: если предлагаемым в статье подходом пользоваться не в рамках проектов по тестированию защищенности, то ваши действия легко могут подпасть под статью 272 УК РФ (Неправомерный доступ к компьютерной информации).

Читать дальше →
Total votes 31: ↑27 and ↓4 +23
Views 27K
Comments 64

Как я взломал одного хостинг провайдера

Hosting Information Security *Website development *IT systems testing *Web services testing *


С недавних пор мне стали приходить предложение проверить работу различных сервисов на предмет наличия ошибок и уязвимостей. И в таких предложениях я стараюсь работать на результат и получать максимальное удовольствие от процесса. Но результат последнего «проекта» меня мягко сказать шокировал.

Мне было предложено протестировать хостинг провайдера.
Читать дальше →
Total votes 34: ↑33 and ↓1 +32
Views 23K
Comments 11

Состоялся релиз Metasploit Framework 5.0

Инфосистемы Джет corporate blog Information Security *
image
 
Metasploit Framework — это наиболее известный инструмент для создания, тестирования и использования эксплоитов. Позволяет производить эксплуатацию и постэксплуатацию уязвимостей, доставку «полезной нагрузки» (payloads) на атакуемую цель.

Metasploit Framework 5.0 — наиболее крупное обновление фреймворка с 2011 года.
Читать дальше →
Total votes 49: ↑47 and ↓2 +45
Views 15K
Comments 3

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?»

Group-IB corporate blog Information Security *Network technologies *


Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленников.

Cпециалисты направление Аудита и Консалтинга Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?».

Вебинар начнется 27-го июня 2019 года в 11:00 (МСК), проведет его Андрей Брызгин, руководитель направления Аудита и Консалтинга.

Что интересного будет на вебинаре?


На вебинаре вы узнаете:

  • Основные направления социоинженерных атак: оценка подготовленности сотрудников и средств защиты;
  • Как распознать признаки социальной инженерии и защититься от нее;
  • Реальные кейсы Group-IB по имитации социоинженерных атак на персонал.
Читать дальше →
Total votes 12: ↑8 and ↓4 +4
Views 1.7K
Comments 8

PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis

Varonis Systems corporate blog Information Security *System administration *PowerShell *
Translation


Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями.

PowerShell, конечно же, всегда имел вполне нормальное предназначение, никак поначалу вообще не связанное с тестированием на проникновение. Те из вас, кто захочет узнать предысторию появления на свет PowerShell, должны почитать знаменитый Манифест Монады. Написанный одним из первоначальных разработчиков, этот манифест объясняет, зачем Microsoft потребовался новый язык описания сценариев (проще говоря, скриптов), который в конечном итоге и превратился в PowerShell.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 8.5K
Comments 13

Протестируй меня полностью: кому и зачем нужен внутренний пентест

Ростелеком-Солар corporate blog Information Security *

Опаснее всего враг, о котором не подозреваешь.
(Фернандо Рохас)

ИТ-инфраструктуру современной компании можно сравнить со средневековым замком. Высокие стены, глубокий ров и стража у ворот защищают от внешнего врага, а за тем, что происходит внутри крепостных стен, практически никто не следит. Так же и многие компании: они прилагают колоссальные усилия для защиты внешнего периметра, а внутренняя инфраструктура при этом остается обделенной. Внутреннее тестирование на проникновение – для большинства заказчиков пока процесс экзотический и не очень понятный. Поэтому мы решили рассказать о нем все (ну, почти все), что вы хотели знать, но боялись спросить.
Читать дальше →
Total votes 18: ↑16 and ↓2 +14
Views 4.3K
Comments 0

Как мы нашли уязвимость в почтовом сервере банка и чем она грозила

ITGLOBAL.COM corporate blog Information Security *
Мы часто проводим пентесты для банков и других финансовых организаций. Так же часто обнаруживаем уязвимости разного уровня критичности. Этот пост — про один из таких кейсов.

Недавно, проверяя защищенность веб-ресурсов банка, мы нашли уязвимость в почтовом сервере Exim 4.89, которая может приводить к удаленному выполнению кода. Уязвимость известна как CVE-2018-6789. Применив PoC-эксплойт, мы получили Reverse Shell к удаленной машине, а затем и доступ к веб-сайту банка.


Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views 5.1K
Comments 4

Использование SIEM в ходе подготовки этичных хакеров: открываем цикл практических лабораторных работ

Эшелон corporate blog Information Security *
Tutorial
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют дело с инфраструктурами, включающими средства защиты информации и системы мониторинга событий информационной безопасности (SIEM). Чтобы исправить ситуацию и предоставить начинающим специалистам возможность изучать методы тестирования защищенности и инструменты мониторинга событий информационной безопасности в комплексе, мы начинаем этой статьей публикацию практических лабораторных работ.


Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 4.7K
Comments 2

Red Teaming — комплексная имитация атак. Методология и инструменты

Varonis Systems corporate blog Information Security *IT systems testing *IT Infrastructure *Network technologies *

Источник: Acunetix

Red Teaming (атака «красной команды») – это комплексная имитация реальных атак с целью оценки кибербезопасности систем. «Красная команда» представляет собой группу пентестеров (специалистов, выполняющих тест на проникновение в систему). Они могут быть как нанятыми со стороны, так и сотрудниками вашей организации, но во всех случаях их роль одинакова — имитировать действия злоумышленников и пытаться проникнуть в вашу систему.

Наряду с «красными командами» в кибербезопасности существует и ряд других. Так, например, «синяя команда» (Blue Team) работает вместе с красной, но ее деятельность направлена на повышение безопасности инфраструктуры системы изнутри. «Пурпурная команда» (Purple Team) является связующим звеном, помогая двум другим командам в разработке стратегии нападения и мер защиты. Тем не менее, редтиминг является одним из наименее понятных методов управления кибербезопасностью, и многие организации по-прежнему неохотно используют эту практику.
В этой статье мы подробно объясним, что кроется за понятием Red Teaming, и как внедрение практик комплексной имитации реальных атак может помочь улучшить безопасность вашей организации. Цель статьи — показать, как этот метод может значительно повысить безопасность ваших информационных систем.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 4K
Comments 4
1