Pull to refresh
  • by relevance
  • by date
  • by rating

Команда Google Project Zero запустила проект об уязвимостях «нулевого дня»

Information Security *
image

Команда Google Project Zero запустила проект под названием 0-Day «In the Wild», который позволит отслеживать уязвимости т.н. нулевого дня, для которых не существует патча.
Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Views 4.4K
Comments 4

TeamViewer всё-таки был взломан в 2016 году

Information Security *
image

Немецкая газета Der Spiegel сообщила, что немецкая софтверная компания TeamViewer, одна из самых популярных программ в мире, которая позволяет пользователям удаленно получать доступ к своим рабочим столам и делиться ими, была скомпрометирована в 2016 году.
Читать дальше →
Total votes 47: ↑39 and ↓8 +31
Views 29K
Comments 39

Apturl в Ubuntu: установка программ одним кликом по ссылке

Configuring Linux *
Translation
Представьте, что вы в очередной раз читаете обзор программ для Ubuntu. Одна из программ привлекла ваше внимание, и возникло желание установить и попробовать ее. И вместо того, чтобы открыть менеджер пакетов или терминал, вы просто кликаете на ссылку. Появляется окно с вопросом, хотите ли вы установить эту программу, а после — запрос пароля. На установку ушло меньше времени, чем вы потратили бы только на поиск программы в списке менеджера пакетов! Теперь, с Apturl, это все возможно.
Читать дальше →
Total votes 35: ↑33 and ↓2 +31
Views 10K
Comments 79

Debian штуки — apt-rdepends

Lumber room
apt-rdepends — ещё одна интересная утилита из состава Debian, позволяющая рекурсивно получить список всех зависимостей какого либо бинарного пакета или сборочных зависимостей для пакетов исходного кода.

Единственное, что требуется прогармме для плодотворной работы — прописанный в sources.list полноценный репозитарий Debian и обновлённый кэш пакетов данного репозитария.

Использовать программу можно просто передав ей в качестве параметра имя пакета, или подставив некоторые параметры. К примеру:

apt-rdepends kde4 — будет выведен рекурсивный список зависимостей пакета kde4 в формате «пакет: зависимость (версия)»

apt-rdepends -s=Depends kde4 — просто список всех прямых зависимостей пакета, без версий. На место Depends по идее можно так же подставлять Recommends или другие зависимости, но в моей версии apt-rdepends это почему то не работает.

apt-rdepends -b kde4 — список сборочных зависимостей пакета.

apt-rdepends -r kde4 — список Reverse зависимостей, то есть пакетов, зависимых от данного пакета.

Дополнительно можно использовать параметр "--option=" — для задачи опций APT

Собственно основные опции программы на этом и заканчиваются. правда есть ещё параметры для вывода списка зависимостей в формате пригодном для чтения программами springgraph (-d) и xvcg (-v).
Total votes 5: ↑4 and ↓1 +3
Views 866
Comments 3

Debian штуки — apt-mirror

*nix *
Tutorial
Очередной пост, посвящённый полезным утилитам. из состава Debian =)) На этот раз хочется вспомнить про программу apt-mirror, которая позволяет не много не мало, а создавать свои собственные зеркала Debian репозитариев с ежедневным обновлением онных.

Зачем это может понадобиться, мне даже не нужно говорить, так как все знают, что в локальной сети предприятия или какого-нибудь села/дома легче сделать общее зеркало со срезом репозитария, чем нагружать Интернет-канал каждый раз, когда некоторый индивид использующий на своём рабочем месте Debian GNU/Linux захочет обновиться до более свежей версии.

Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 4.7K
Comments 11

Установка OpenOffice 3.0 на Ubuntu 8.10

Configuring Linux *
Translation
После прочтения статьи "Переходим с «палёного» софта на бесплатный" решил обновить свой OpenOffice до версии 3.0.

Все уже, я думаю, знаю, что OpenOffice 3.0 не будет доступен на ubuntu 8.10, потому, что разработчики не имеют достаточного количества времени, чтобы проверить его. Ubuntu 8.10 поставляется с OpenOffice.org 2.4.1 и, если вы хотите использовать новый и улучшенный вариант, то это руководство для вас!

Мы не будем делать новую установку OpenOffice, а вместо этого, только обновить текущую версию в Ubuntu Intrepid.
Читать дальше →
Total votes 50: ↑30 and ↓20 +10
Views 2.6K
Comments 60

Оптимизация apt-get. Повышаем скорость скачивания пакетов

Configuring Linux *

Привет!


Недавно перешел на более скоростной тарифный план интернета. Как обычно запустил систему, началось обновление с репозиториев. Только вот прироста в скорости было не заметно.

Случайно наткнувшись на запись в иностранном бложеке увидел статейку с применением вместо стандратных средств скачивания, утилиту axel.

Читать дальше →
Total votes 47: ↑38 and ↓9 +29
Views 7.3K
Comments 35

debman — фронтенд для apt с синтаксисом pacman'а

Configuring Linux *
logoРешил тут написать о своей небольшой программке, дабы увеличить её популярность, и так начнём.
debman — фронтенд для apt'а с синтаксисом pacman'а (пакетного менеджера в Arch linux). Сейчас он поддерживает все deb-based дистрибутивы, а так же rpm-based с apt (проверено на ALT linux'е).
Читать дальше →
Total votes 79: ↑51 and ↓28 +23
Views 1.1K
Comments 73

Создание зеркала репозитория Ubuntu с помощью apt-mirror

Configuring Linux *
Зачастую при развёртывании сети машин на Ubuntu возникает проблема с организацией доступа в интернет с целью установки новых программ из стандартных репозиториев. Например, когда доступен лишь очень узкий канал в интернет или траффик не является безлимитным. К счастью, принцип организации пакетной системы Ubuntu позволяет очень гибко управлять тем, что и откуда качать с использованием штатных средств управления пакетами. В частности, вы можете создать локальную копию нужных вам интернет-репозиториев Ubuntu и подключить её как основной источник приложений в вашу локальную сеть. Таким образом все компьютеры в вашей сети не будут требовать соединения с интернетом для установки новых программ и обновлений. И при этом, что самое важное, сохранится весь функционал пакетных менеджеров.

В этой статье я расскажу как создать локальную копию репозитория с помощью утилиты apt-mirror. Это простая и удобная утилита для создания локальных копий репозиториев Ubuntu, использующая такой же синтаксис, как и в файле /etc/apt/sources.list, в котором указываются все репозитории для Ubuntu.

Всё, что вам потребуется — это компьютер с установленной Ubuntu и безлимитным доступом к интернету.

Читать дальше →
Total votes 56: ↑47 and ↓9 +38
Views 26K
Comments 39

0day/текила/криптография

Positive Technologies corporate blog Information Security *
На прошлой неделе прошла конференция «РусКрипто». Насколько я знаю, это старейшая из ныне здравствующих конференций по информационной безопасности.

Несмотря на почетный возраст, конференция живет и развивается, за что огромное спасибо организаторам: Ассоциации «РусКрипто» и АИС. В свое время именно на этой площадке я обкатывал свои идеи, которые позже привели к появлению Positive Hack Days. Именно тут прошел первый масштабный CTF под руководством Дмитрия Евтеева. В общем, отношение к «РусКрипто» у меня крайне теплое и в некоторой степени даже ностальгическое.

В этом году конференция проходила на площадке загородного отеля «Солнечный». Кстати, на веб-сайте отеля уютно расположилась mobile malware – расценил это как тест на профпригодность =)
Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Views 6.4K
Comments 2

Модный тренд APT — беспечность и как с ней бороться

Positive Technologies corporate blog Information Security *
Компании делятся на две категории: те, которые знают, что они скомпрометированы, — и те, которые еще не в курсе.

Термин APT (advanced persistent threat) был введен Военно-воздушными силами США в 2006 году для описания нового вида атак. Тогда впервые была предпринята попытка проанализировать проведенную атаку, сделать выводы и попытаться противостоять новой угрозе. APT — это не какой-то навороченный эксплойт и не новомодный троян. APT — это парадигма атаки.

Общие принципы, на которых строится APT, давно известны. К примеру, применение социальной инженерии, чтобы спровоцировать пользователя открыть ссылку или прикрепленный файл. Или использование уязвимостей для получения доступа к атакуемой системе. Чем же так страшна APT? Попробуем разобраться.
Читать дальше →
Total votes 25: ↑20 and ↓5 +15
Views 21K
Comments 17

Shamoon — что это было?

Information Security *
Sandbox
Компьютерные системы нефтяной компании Saudi Aramco 15 августа 2012 года подверглись атаке, ее подробности не раскрываются. Было сообщено, что компания вернулась к нормальной работе спустя 10 дней. Министр обороны США Леон Панетта 11 октября 2012 года, выступая на конференции по кибернетической безопасности в Нью-Йорке сообщил, что компьютеры компании Saudi Aramco и Катарской компании по произодству газа RasGas были атакованы вредоностной программой Shamoon. Некоторые высокопоставленые лица США утверждают, что Shamoon имеет иранское происхождение, однако прямых доказательств этого у них нет. Правительство Ирана, в свою очеред, настаивает на проведении официального международного расследования атаки Shamoon. Акхаван Бахабади (Mahdi Akhavan Bahabadi) – секретарь Национального центра, который занимается киберпространством Ирана, подтвердил, что, по их мнению, подобного рода высказывания американцев связаны с политическими мотивами, точнее с предстоящими выборами на пост президента США.

Ответственность за атаку на Saudi Aramco взяла на себя хакерская группа «Рассекающий меч правосудия» (The Cutting Sword of Justice), мотивировав свой поступок политическими причинами, обвинив Саудовскую Аравию в организации беспорядков в Сирии и Бахрейне. По непроверенной информации, размещенной якобы инициаторами атаки на сайте pastedbin.com, в Saudi Aramco были заражены более 30.000 компьютеров.

Образцы Shamoon были детально проанализированы сотрудниками Лаборатории Касперского, первая статья вышла 21 августа. Эксперты пришли к выводу, что атака имела точечный характер, образцы не были зафиксированны в KSN (Kaspersky Security Network). ВПО содержит несколько модулей. Внутри одного из них присутствует строка:

'C:\Shamoon\ArabianGulf\wiper\release\wiper.pdb'. Основной функционал программы — деструктивный. Многие Интернет СМИ публикуют неверную информацию, что Shamoon собирает информацию и отправляет ее на удаленный сервер.
Читать дальше →
Total votes 46: ↑36 and ↓10 +26
Views 12K
Comments 5

Кибервойнушка — Stuxnet, Duqu, Flame, Gauss и все, все, все…

Information Security *
Анализируя «знаковые» угрозы, можно отметить, что с 2010 года были обнаружены следующие вредоносные программы с ярлыком «кибероружие»:
  • июль 2010 — Stuxnet, обнаружен ВирусБлокАда;
  • октябрь 2011 — Duqu, обнаружен Kaspersky Lab;
  • март 2012 — Wiper, Kaspersky Lab обнаружил следы;
  • апрель 2012 — Flame, обнаружен Kaspersky Lab;
  • август 2012 — Gauss, обнаружен Kaspersky Lab;
  • октябрь 2012 — MiniFlame, обнаружен Kaspersky Lab.

В добавок к ним несколько образцов поменьше калибром:
  • июль 2012 — Madi, обнаружен Kaspersky Lab;
  • август 2012 — Shamoon, обнаружен Kaspersky Lab;
  • ноябрь 2012 — Narilam, обнаружен Symantec.

Читать дальше →
Total votes 20: ↑13 and ↓7 +6
Views 15K
Comments 22

Антисплойт: антивирусная индустрия в борьбе с эксплойтами (эссе)

Information Security *
Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений
BCG-матрица рынка киберпреступлений
Читать дальше →
Total votes 10: ↑4 and ↓6 -2
Views 5.8K
Comments 10

Shit и меч

Information Security *
Вот смотрю я на всю эту борьбу (антивирусных контор и злобных вир и трояномейкеров) и понимаю — ситуация сродни анекдоту про курицу (а не слишком ли я быстро бегу от петуха).

Поясню, в одном комменте я подсмотрел хорошую фразу: конечный пользователь все равно отдаст свои деньги, либо злоумышленникам, либо за антивирус. Всем, в конечном итоге, правят деньги, привет, капитализм! Никому не выгодно сделать проактивный антивирус, который будет работать без сигнатур — что тогда будут продавать антивирусники? Предвкушая очевидные возражения, уточню: антивирус, работающий без постоянно обновляемой базы правил поведенческого анализа.
Читать дальше →
Total votes 116: ↑74 and ↓42 +32
Views 35K
Comments 150

Что подразумевают под APT?

Information Security *
Recovery mode
APT, которые часто переводят на русский как целенаправленные атаки, стали популярной темой страшилок от ИБ. Под APT подразумевался вирус Stuxnet, под APT подразумевались атаки на RSA и Sony, под APT подразумевалась атака на Gmail под кодовым названием «Аврора». Последнюю, правда, иногда расшифровывали как Asia Pacific Threat.
Читать дальше →
Total votes 26: ↑3 and ↓23 -20
Views 9.8K
Comments 7

Cisco вновь выходит в сегмент защиты персональных компьютеров

Cisco corporate blog Information Security *
К началу 2000-х годов на рынке защиты персональных компьютеров преобладал сигнатурный подход, заключающийся в обнаружении преимущественно известных угроз, для которых были разработаны соответствующие сигнатуры, которыми и оснащались средства защиты (антивирусы, host-based intrusion detection systems и т.п.). Одной из первых компаний, предложивших для борьбы с неизвестными угрозами применять поведенческие механизмы, стала компания Okena из Массачусетса, которую в 2003-м году приобрела компания Cisco. Продукт Okena StormWatch был переименован в Cisco Security Agent и сетевой гигант стал предлагать своим клиентам не только средства сетевой безопасности — межсетевые экраны Cisco Pix, системы обнаружения атак NetRanger и VPN-шлюзы, но и средства защиты ПК, выйдя на новый для себя рынок.

Однако 11-го июня 2010-го года компания приняла непростое и даже можно сказать неожиданное решение о закрытии данной линейки продуктов. Отчасти это было продиктовано тем, что защита ПК не входила на тот момент в приоритет Cisco, которая была сфокусирована на сетевой безопасности. Среди других причин назывался активный переход на мобильные устройства с их множеством операционных систем, для которых разрабатывать и поддерживать Cisco Security Agent было сложно. Но какой бы ни была истинная причина Cisco Security Agent перестал существовать и компания Cisco на долгие 3 года вновь сосредоточила свои усилия на средствах сетевой безопасности. Пока в 2013-м году, после приобретения мирового лидера в сегменте предотвращения вторжения и средств защиты следующего поколения – компании Sourcefire, у Cisco вновь не появилось решение по защите персональных компьютеров – FireAMP, где аббревиатура AMP означала Advanced Malware Protection. Про это решение я бы и хотел рассказать.

Читать дальше →
Total votes 18: ↑16 and ↓2 +14
Views 25K
Comments 15

Сетевая телеметрия Cisco против киберугроз

Cisco corporate blog Information Security *
Решение Cyber Threat Defense (CTD) способно выявлять и блокировать сложные атаки, включая атаки нулевого дня, утечки конфиденциальной информации и ботнеты. Это новые механизмы борьбы с продвинутыми угрозами с помощью анализа сетевой активности, которые будут раскрыты в статье на примере OpenSSL HeartBleed.

Решение коррелирует и анализирует сетевую телеметрию, собираемую интеллектуальным сетевым оборудованием (в частности коммутаторами, маршрутизаторами и межсетевыми экранами Cisco), не требует установки агентов на рабочие станции и сервера и способно масштабироваться для распределенных сетей любого размера.


Читать дальше →
Total votes 19: ↑16 and ↓3 +13
Views 16K
Comments 9

Обзор межсетевого экрана и системы предотвращения вторжений нового поколения SourceFire FirePower

Cisco corporate blog Information Security *
Доброго дня дорогие читатели. В данной статье я бы хотел ознакомить Вас с флагманским решением в области информационной безопасности от компании Cisco.

Речь пойдет о продукте SourceFire Firepower, который представляет собой интегрированную систему защиты от вторжений, межсетевого экранирования нового поколения и защиты от Malware.

Компания SourceFire была приобретена компанией Cisco в октябре 2013 года и на текущий момент ее решения являются лидером по мнению рейтингового агентства Gartner в области систем предотвращения вторжений.

image
Читать дальше →
Total votes 52: ↑37 and ↓15 +22
Views 55K
Comments 45

Таргетированные атаки: Китай атаковал более 600 объектов в США за последние 5 лет

Information Security *


В распоряжении телекомпании NBC оказался один интересный слайд с брифинга NTOC (NSA Threat Operations Center, Центр Реагирования на Угрозы АНБ), в котором отмечены успешные проникновения со стороны китайских хакеров в правительтсвенные сети и организации в США.
Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Views 16K
Comments 9