Pull to refresh

Cisco исправили критическую RCE-уязвимость в RCM для StarOS

RUVDS.com corporate blog Information Security *

Компания Cisco Systems выпустила исправления для критической дыры в безопасности Redundancy Configuration Manager (RCM), которую неаутентифицированный злоумышленник мог использовать для удаленного выполнения произвольного кода.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 1.2K
Comments 1

Эксперты нашли уязвимость в контроллерах зданий Siemens. Атака может вывести их из строя на несколько дней

Information Security *IOT

Исследователи компании Nozomi Networks, занимающиеся вопросами IoT- и OT-безопасности, заявили, что контроллеры автоматизации зданий производства Siemens подвержены DoS-уязвимости, которая при эксплуатации может нарушить работу устройств на длительное время.

Читать далее
Total votes 3: ↑3 and ↓0 +3
Views 1.6K
Comments 0

Кремлевские IP-адреса

Lumber room
Государственная прокуратура Эстонии возбудила в среду уголовное дело в связи с массовыми атаками на эстонские интернет-ресурсы, передает NewsruCom. Первые сообщения о подобных атаках совпали с началом массовых беспорядков в Таллине. Тогда многие серверы страны, в том числе правительства, президента, других государственных учреждений и ряда газет были подвергнуты атакам со стороны хакеров. Например, на сайте крупнейшей правящей партии Реформ, председателем которой является инициатор переноса памятника советскому Воину-Освободителю Андрус Ансип, на русском языке было размещено извинение от имени главы правительства за все происходящее вокруг монумента и за беспорядки в Таллине.

Атаки производятся с IP-адресов администрации Кремля и некоторых российских правительственных организаций, приводят «Грани.Ру» слова посла Эстонии в России Марина Кальюранд. Как сообщил журналистам генеральный прокурор Эстонии Норманн Аас, в рамках расследования составлена просьба об оказании правовой помощи со стороны Российской Федерации. «Мы ждем от России быстрой и решительной помощи в раскрытии кибер- преступлений», — сказал Аас. Виновные в этих преступлениях могут получить наказание в виде заключения сроком до трех лет. Генпрокурор отметил, что делегация Госдумы России, побывавшая в понедельник и вторник в Эстонии, пообещала эстонским правоохранительным органам оказание всесторонней помощи.

Интересно, как можно вычислить принадлежность IP'шника к Кремлю?
Total votes 35: ↑25 and ↓10 +15
Views 868
Comments 130

Правильная настройка DDoS Deflate

System administration *
Оказывается такой удобный инструмент для борьбы с ДДОС атаками (или вернее со спамботами) как DDoS Deflate (который применяется тогда, когда в iptables отсутствует возможность использовать модуль connlimit), после инсталяции неправильно склонен себя конфигурировать. Это приводит к тому, что защита не работает.
Читать дальше →
Total votes 25: ↑21 and ↓4 +17
Views 17K
Comments 19

Layer 7 DoS: атаки на отказ от обслуживания веб-приложения

OWASP corporate blog Information Security *

Распределенные атаки на отказ в обслуживании, которым подвергаются популярные сайты обычно происходят с тысяч и тысяч взломанных устройств. Эти атаки в основном направлены на подавление целевой системы масштабным трафиком, забиванием канала связи. Эти атаки относятся к layer 3 (сетевой уровень модели ISO/OSI) DoS/DDoS и характеризуются большим количеством пакетов, которыми атакуется ресурс. Layer 7 (прикладной уровень модели ISO/OSI) DoS/DDoS обычно направлен на "слабые" места веб-приложения.

Читать дальше →
Total votes 32: ↑31 and ↓1 +30
Views 12K
Comments 1

Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1

ua-hosting.company corporate blog Information Security *Programming *IT Infrastructure *Conferences
Translation
Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами DoS-атак, сами при этом рискуя попасть в тюрьму.

В любом случае, это помогает другим людям продавать системы безопасности, а мне – заинтересовывать своих студентов изучать то, как работают эти атаки и как от них защититься. Так что сегодня вы будете моими жертвами. Кто из вас принес с собой устройства, которые не жалко «убить»? Один, два, три…не много. Райан настроил беспроводную сеть, к которой можно подключить не более 40-50 устройств, после чего эта сеть будет уничтожена. Я был уверен, что не многие из присутствующих захотят, чтобы их устройство было «убито». Однако я верю, что эта атака может быть использована, чтобы убить каждую машину на DefCon. Я продемонстрирую версию такой атаки, которая будет убийственной для устройств в этом зале, но не затронет подключения в остальных помещениях.

На этом слайде вы видите меня, я преподаю хакерскую этику, создание сетей и компьютерную безопасность в Городском колледже Сан-Франциско.

Total votes 14: ↑13 and ↓1 +12
Views 3.3K
Comments 4

Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2

ua-hosting.company corporate blog Information Security *Programming *IT Infrastructure *Conferences
Translation
Tutorial
Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1

Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как этого вам было нужно видеть IP config. Но если я проведу атаку действительно очень быстро, система сразу отреагирует и никто не увидит, что же с ней произошло.



Я сделал так, что можно было увидеть всю сеть, все адреса этой сети страница за страницей. Этот список можно было сделать еще больше, так как в него добавлялось по 5 IP-адресов в секунду. Когда я запустил этот проект в первый раз, мне показалось, что ничего не происходит, так как моя Windows-машина вроде бы вообще не отреагировала на то, что случилось.

Студентам это было бы не интересно, потому что они ничему не научатся, если не смогут увидеть наносимые атакой повреждения. Я подумал «ок, это плохой проект, что же мне сделать?», но тут меня озарило – эта штука убивает контроллер домена, почтовый сервер и все такое, это очень плохо. Это настолько плохо, что я вообще не могу рассказать об этом своим ученикам, лучше я тихонько расскажу об этом Microsoft!
Total votes 15: ↑14 and ↓1 +13
Views 3.3K
Comments 0

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

INFATICA.io corporate blog Information Security *IT Infrastructure *Network technologies *Software


Изображение: Pexels

DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак.

Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы.
Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Views 3.7K
Comments 5

CSRF в Umbraco CMS

Программный Продукт corporate blog Information Security *Antivirus protection *IT-companies
Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по специально подготовленной ссылке или посетить веб-страницу, которая находится под контролем злоумышленника. Благодаря этому появляется возможность активировать, деактивировать или полностью удалять учетные записи пользователей. Как следствие, возникает угроза DoS-атак на учетные записи.


Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 1.1K
Comments 0

Как ограничить частоту запросов в HAProxy: пошаговая инструкция

VK corporate blog Information Security *Open source *Server Administration *DevOps *
Translation

Автор статьи объясняет, как реализовать в HAProxy ограничение скорости обработки запросов (rate limiting) с определенных IP-адресов. Команда Mail.ru Cloud Solutions перевела его статью — надеемся, что с ней вам не придется тратить на это столько времени и усилий, сколько пришлось потратить ему.

Дело в том, что это один из самых популярных методов защиты сервера от DoS-атак, но в интернете трудно найти понятную инструкцию, как конкретно его настроить. Методом проб и ошибок автор заставил HAProxy ограничить частоту запросов по списку IP-адресов, который обновляется в реальном времени.

Для настройки HAProxy не требуется никаких предварительных знаний, поскольку ниже излагаются все необходимые шаги.
Читать дальше →
Total votes 29: ↑29 and ↓0 +29
Views 5.6K
Comments 4

Как защититься от dos/ddos, или Как я начал вновь высыпаться по ночам

Nixys corporate blog System administration *IT Infrastructure *Nginx *

Приветствую тебя, дорогой читатель. Скорее всего, если ты это читаешь, то уже очень устал получать кучу алертов о том, что твоя площадка загибается от регулярных набегов печенегов ботов или других нежелательных посетителей контента. Я надеюсь, что эта статья поможет тебе спать спокойно и оградит тебя от недугов, а также внесет больше ясности в твое понимание теории и практики защиты от dos и ddos. Приятного чтения!

Читать далее
Total votes 17: ↑16 and ↓1 +15
Views 7.4K
Comments 33