Pull to refresh
8
0
Olzhas Satiyev @NFM

Founder WebTotem, President TSARKA (CERT)

Send message

Call For Papers: KazHackStan возвращается. Самая большая конференция по кибербезопасности в Центральной Азии

Reading time1 min
Views1.4K

Мы анонсируем четверый KazHackStan, который снова соберет всех специалистов ИБ и IT-сферы, инфлюенсеров, журналистов, бизнесменов, блогеров, студентов и государственных служащих Центральной Азии в одном месте.

«KazHackStan» - это главная ежегодная практическая конференция, посвященная вопросам информационной безопасности, является одной из самых масштабных конференций в Центральной Азии, которая проводится с 2017 года. В этом году мы ожидаем не менее 3 000 посетителей.

Подробности
Total votes 4: ↑4 and ↓0+4
Comments0

Национальная BugBounty платформа или как мы запускали первую полноценно работающую площадку в СНГ

Reading time6 min
Views2.8K

В данном посте мы расскажем как запустили пилот национальной BugBounty платформы в Казахстане, как из этого родился полноценный международный стартап и почему мы считаем это одной из самых успешных инициатив в области кибербезопасности в Казахстане. 

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments0

Состояние доменной зоны Польши .pl за 2019 год

Reading time2 min
Views4.3K
Хотим предоставить вам публикацию аналитики о состоянии Польского сегмента интернета на основе результатов нашего продукта.

Аналитика собрана была в конце прошлого года.

Перед этим мы публиковали отчет: по Прибалтике и Казахстану.

Для анализа был выбран список доменной зоны .PL.

Количество доменов — 1 148 036.
Читать дальше →
Total votes 13: ↑8 and ↓5+5
Comments14

Состояние доменной зоны Прибалтики за август 2019

Reading time1 min
Views3.7K
Хотим предоставить вам публикацию аналитики о состоянии Прибалтики (доменной зоны Эстонии, Литвы и Латвии) на основе результатов нашего продукта. Данные актуальны на 21 августа 2019 года.

В прошлом месяце мы публиковали статистику по Казнету.
Читать дальше →
Total votes 10: ↑9 and ↓1+8
Comments3

WebTotem или как мы хотим сделать интернет безопаснее

Reading time2 min
Views3.2K
Бесплатный сервис для мониторинга и защиты веб-сайтов.

image

Идея


В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов.

Задача сложная: нужно было оперативно проверять каждый сайт на наличие следов взломов и вирусов на сайте и выводить в удобном виде дашборд состояния всего Казнета.

Так и родился WebTotemСервис для мониторинга и защиты веб-сайтов
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments2

Старые-новые дыры Электронного правительства Казахстана

Reading time4 min
Views8.3K
DISCLAMER!
Описанная в статье уязвимость исправлена и не несет в себе никакой опасности. Публикация написана в целях академического просвещения читателей и демонстрации важности вопросов ИБ. Описанная уязвимость присутствовала на E-GOV несколько лет и позволяла получить доступ к паролям пользователей электронного правительства Казахстана.
Недавно на портале электронного правительства Республики Казахстан egov.kz закрыли критическую уязвимость. Так как баг уже закрыт и его раскрытие больше не представляет угрозы, было принято решение обсудить его с вами, так как с технической и академической точки зрения случай представляет большой интерес для исследователей. Еще один немаловажный момент: в определенных кругах такие ошибки, в частности конкретно эта, известны очень длительное время, и их наличие вызывает много вопросов к уровню компетентности ответственных лиц.

Те, кто всегда пользуется web-сервисами через прокси, чтобы контролировать обмен данными, могли заметить в мобильной версии сайта egov.kz передаваемые на сервер запросы в виде XML. Многие исследователи пробовали подгрузить в запрос сущность, или, простым языком, провести атаку типа XXE.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments7

«Противостояние» PHDays VII: Новичкам везет или Грабим банки, ломаем GSM-ы

Reading time7 min
Views11K
В этом году мы (ЦАРКА Казахстан) в первый раз участвовали в битве Атакующих и Защитников (The Standoff) на PHDays в качестве злобных хакеров. В посте постараемся описать, как проходило мероприятие, за счет чего нам удалось выиграть и что в итоге лежало в том металлическом чемоданчике.

Вводная

Мы уже несколько лет посещаем PHDays нашей командой и в основном побеждали в мелких конкурсах. Поэтому в этом году нас интересовала только победа в основном конкурсе.

Состав

В этом году мы отправились на конференцию командой из 13 человек: пентестеры, реверсеры, хардварщики, сисадмин, к.ф.-м.н., студент, школьник и фитнес тренер. Но непосредственно в противостоянии участвовали семь человек.

image
Total votes 23: ↑23 and ↓0+23
Comments4

«Атака на топливный склад» или ломаем SCADA систему на PHDays VI

Reading time4 min
Views5.6K
Организаторы PHDays традиционно показали свое мастерство организации, как всегда что-то новое, интересное и конечно большое количество стендов под управлением SCADA систем. Редкая возможность попробовать свои силы во взломе системы жизнеобеспечения большого города, развернуть противоракетную установку и произвести выстрел, устроить железнодорожную катастрофу, затопить город, захватить управление дамбой и многое другое.

Всех участников, и мы не исключение, привлекает возможность получения опыта работы со SCADA, управляющей моделями промышленных объектов. Нам показался интересным стенд компании ИнфоТеКС — «Атака на топливный склад», который нам в итоге удалось покорить. Ниже приведена последовательность взлома, кому это интересно.

Условия конкурса «Атака на топливный склад»
Исходные данные: атака состоит из двух этапов.
1. Этап: Необходимо в «Цифровом баре» найти подсказку для начала первого этапа атаки. В результате 1 этапа атаки требуется овладеть неким «секретом» для перехода к этапу №2. Первый этап считается успешно пройденным в случае, если действия нарушителя не были замечены межсетевым экраном.
2. Этап: Получив «секрет», атакующий переходит ко второй стадии атаки. Задача – подача не авторизованной команды на розлив пунша.
Цель: Осуществить несанкционированный слив топлива объемом 50 или 100 литров.
Разрешается: Использование собственного ноутбука, с любым необходимым программным обеспечением.
Запрещается: Любое физическое воздействие на макет топливного склада. Нарушитель будет сразу отстраняется от участия в конкурсе.
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments4

Открытый Server-status в Электронном правительстве Казахстана или как получить базу данных граждан

Reading time2 min
Views18K
Ранее мы сообщали об уязвимостях на портале «Электронного правительства» Казахстана, причинами которых являлись ошибки разработчиков. Сейчас же хотим рассказать об одной уязвимости, причиной которой стали не разработчики, а скорее администраторы. Одна «незначительная» деталь, которая может привести к колоссальным последствиям и повторению ситуации с турецкими гражданами, когда в сети была выложена вся база турецкого населения.

Ошибка, описанная в данной статье, нами была передана разработчикам ЭП и исправлена, соответственно эксплуатация уязвимости уже невозможна. С учетом указанного, считаем данная публикация не повлечет утечку чьих-либо персональных данных. Но мы не можем гарантировать того, что документы наших граждан уже не были получены злоумышленниками и не сохранены для каких-либо действии.

Итак, на портале электронного правительства, при запросе той или иной справки, пользователь получает прямую ссылку на документ в формате *.PDF, которая выглядит примерно так:

http://egov.kz/shepDownloadPdf?favorId(номер документа)&iin=(номер ИИН)
Читать дальше →
Total votes 24: ↑22 and ↓2+20
Comments30

Information

Rating
Does not participate
Location
Астана, Акмолинская обл. (Целиноградская обл.), Казахстан
Date of birth
Registered
Activity