• Записки пентестера: случаи на охоте
    +1
    Было бы интересно узнать статистику.

    В скольких из тех тестирований были получены максимальные привилегии, преодолен периметр и т.п.? Были ли какие-то случаи, когда ничего сделать не получалось? Может какая-то разбивка по векторам: веб\социальная инженерия\атаки на перебор.
  • Проверка паролей пользователей домена Windows на стойкость к атаке по словарю без компрометации пароля
    0
    При таком подходе, формально пароли вроде бы не компрометируются. Но по факту, я бы считал факт выгрузки хэша равным компрометации пароля из-за следующей особенности:

    Для Windows систем, знание самого пароля в большинстве случаев не обязательно. Зная хэш, можно запустить программу из под пользователя, посмотреть почту, подключиться по RDP (в некоторых случаях) и т.д.
    Pass-the-hash

  • GFI LanGuard — виртуальный консультант по безопасности
    0
    Интеграция с SIEM?
  • GFI LanGuard — виртуальный консультант по безопасности
    0
    Если можно, несколько вопросов:
    • А в словах про вершину рейтинга про какой список идет речь?
    • Есть ли возможность подключить внешнее тестирование из облака
    • Есть ли агенты или для подробного тестирования придется создавать на хостах специальнцю учетку, пароль от которой скармливать сканеру
    • Можно ли разграничивать роли? Только просмотр информации, запуск сканирований только на определенных сегментах и т.п.?
    • Есть ли возможность поставить несколько серверов в разных сегментах и собирать информацию в единую консоль?
    • Есть ли возможность автоматически заводить тикет на нужного пользователя в зависимости от типа уязвимости, уязвимого хоста и т.п.?
    • Есть ли возможность оповещать пользователей в зависимости от критичности уязвимости?
  • Обходим антивирус при помощи десяти строк кода
    +1
    По факту не так. Тот же meterpreter или mimikatz, запущенный через powershell, антивирусы не детектят. Хотя исполняемый код, самом собой, находится в памяти.
    Основная проблема — антивирусы не могут себе позволить постоянно мониторить память.
  • Как я сдавал OSCP
    0
    Так получилось, что изначально я заказывал курс еще в 2011г. На тот момент был имелся набор базовых знаний по сетевому администрированию (академический CCNA) + небольшой опыт системного администрирования (AD + несколько Linux серверов). Я тогда недостаточно серьезно отнесся с курсу + была нехватка времени из-за основной работы и как итог, я даже не дошел до экзамена. Однако полученные знания + дополнительное самостоятельное обучение позволили сменить работу существенно ближе к профилю.

    В начале 2015г. заказал дополнительно 15 дней лабораторных и взял на это время отпуск. В этот раз уже был некоторый опыт в области реальных пентестов и двух недель подготовки вполне хватило.
  • К чему могут привести уязвимости в роутерах TP-LINK
    +2
    А зачем провайдеру что-то делать? Он за это деньги не получает, серьезных убытков не несет. У кого-то украли деньги или было начато судебное разбирательство? Нет. В понимании провайдера ничего страшного не произошло.
  • Microsoft и Adobe выпустили набор обновлений для своих продуктов, апрель 2015
  • OSSIM — разворачиваем комплексную open source систему управления безопасностью
    0
    А кто подскажет, проблем с обработкой Windows логов на кириллице у этой системы уже нет? Года три назад изрядно намучились с кодировками.
  • Установка, настройка и использование сканера уязвимостей сервера rkhunter
    +1
    Простите, почему rkhunter обозвали «сканером уязвимостей»? Какие уязвимости он ищет?
  • Приглашаю на большой CTF-турнир по информационной безопасности
    0
    Текст письма готовится, отправляется почтовому демону, пароль солится, сохраняется в базу. Очередь и задержки на стороне почтового демона. Я так вижу ситуацию

    Хочется верить, что это действительно так. Но исходя из комментариев ниже (оповещение о смене логина и пароля для доступа к сети с чужими учетными данными), возникают сомнения.

    Если вы используете одинаковые (почти одинаковые) пароли на разных сайтах, то сами устраиваете брешь.

    Тут абсолютно с вами согласен. К сожалению, многие пользователи продолжают использовать похожие пароли и хорошо бы позаботится и о них.

    Если злоумышленник может перехватить сессию и смотреть письма, ничто не мешает ему восстановить пароли на других сайтах.

    Согласен, но здесь еще один момент: восстановить пароль можно, но в данном случае получится узнать существующий пароль и пользоваться им незаметно для пользователя.
  • Приглашаю на большой CTF-турнир по информационной безопасности
    0
    Письмо с подтверждением приходит через несколько часов, откуда ж пароль берется тогда? А по открытости пароля в почте беда в том, что в случае использования этого же пароля на других сайтах (или же пароли разные, но паттерн формирования легко увидеть) злоумышленник получает доступ к другим ресурсам, если сможет прочитать данное письмо. (например, перехватит сессию при проверке почты или как-то еще)
  • Приглашаю на большой CTF-турнир по информационной безопасности
    0
    Всего пришло 2 письма. Второе от noreplay, вот в нем и логин с паролем.
  • Приглашаю на большой CTF-турнир по информационной безопасности
    +1
    Отлично, спасибо за приглашение. Вот только беда: зачем же пароли участников присылать (и, соответственно, хранить) в открытом виде в письме с подтверждением?
  • Эксплуатация уязвимости в процедуре обновления DrWeb
    +52
    Спасибо :) После одного из комментариев, для меня этот вопрос стал принципиальным.
  • Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД
    +66
    Challenge Accepted
  • Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД
    +1
    Да сколько можно? :) Прочитайте наконец презентацию, прочитайте комментарии выше и поймете о чем речь.
  • Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД
    +2
    Пару вопросов, если можно:
    Вы уверены, что есть существенная разница между «гражданским» и «минобороновским» др.вебом в плане кода? Дает ли право делать такие ошибки в подобного рода ПО тот факт, что скорее всего оно будет использоваться внутри полностью закрытой сети?

    В презентации явно написано, что ЭЦП не используется, для обновления компонентов в том числе. Я склонен верить этой информации, хотя можно и проверить.
  • Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД
    +2
    Поясните, что в данном случае подразумевается под асимметричным шифрованием? В презентации явно сказано, ssl\tls отсутствует, обновления никак не подписываются. Более того, баг проверен на практике.
  • Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД
    0
    Как раз недавно встретился докторвеб в одной из презентаций по уязвимостям в антивирусах breaking av software.pdf Кому неинтересно читать, можно смело мотать на 85 страницу. Как оказалось, сертифицированный Минобороны и все-все-все, докторвеб обновляется исключительно через http, т.е. возможен MITM и, как результат, выполнение произвольного кода на клиенте. К таким моментам уже привык.
  • Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
    +38
    Как это понимать? :) image
  • Настольный полиграфист: обзор принтера Ricoh Aficio SP C430DN
    0
    Товарищ просил оставить комментарий (инвайта нет, но тема затронула за живое). Я думаю, что отзыв может оказаться кому-то полезным.

    «Если присмотреться к описаному аппарату ricoh.cc/Ricoh-Aficio-SPC430DN.html
    Ресурсные блоки на 50к страниц, по факту вы себе конструктор покупаете, будете вместо замены картриджей аппарат собирать/разбирать.
    Стомость ч/б барабана 7,4к, цветного 26к (судя по картинке 3 штуки)
    Блок закрепления 120к страниц 12.5к
    Ремень переноса 7.6к
    Стоимость владения аппаратом не очень прозрачная, и в итоге на 100к страниц, аппарат будет пересобран полностью.

    В сравнении с Kyocera FS-C5350DN KX:
    Стоимость аппарата 21-23к, ресурсные блоки на 200к страниц (стоимость рем. комплекта 23-25к :)
    1) Если берем оригиналку 5000-6000 тысяч рублей за ч/б — 12к страниц, 7000-7500 тысяч за цветные картриджи — 10к страниц
    2) Если берем турецкие картриджи по 4.5к за картридж
    3) Если берем тонер static control килограммами :) то заправка одного картриджа будет обходиться в районе 2000 тысяч рублей.

    P.S. мы ушатали аппарат на 100к страниц, я много эксперементировал с разными тонерами :) но даже со сменой ремкомлекта/покупкой нового аппарата он, по-моему, самый дешевый на рынке.

    P.P.S
    Про упомянутый Canon imageRUNNER ADVANCE C5250i
    По сравнению (учитывая базовую стоимость и пользование оригинальными расходниками) с 5350DN он отобьется за 498 990 страниц цветной печати»
  • Искусственный интеллект в авиасимуляторах
    0
    А еще у ЛаГГ'а в Ил-2 была пушка ВЯ-23, которая с лихвой компенсировала всю его «деревянность» и отправляла противника в штопор при первом же попадании. Стрелять можно было метров за 800 :) Потом, как мне показалось, пушку чуть подкорректировали и того уберства уже не стало. Может кто из знающих подскажет, что с ЛаГГ'ом случилось?
  • Произошла утечка «клиентской» части KINS
    0
    Мне кажется, статье не хватает хорошей ссылки на сами исходники :)
  • 3070 часов хак-квеста, отчёт и рассказы участников
    +1
    Печально, но в регистрации по неуказанным причинам отказали, хотя желание поучаствовать было большое.
  • Безопасность GSM сетей: шифрование данных
    +1
    И хотя практическое применение такого рода атак весьма сомнительно
    — почему так?
  • Уязвимость в протоколе аутентификации Oracle 11g
    +1
    В предыдущих версиях используется другой механизм и судя по работе The next level of Oracle attacks для локального брутфорса необходимо перехватить трафик при аутентификации легального пользователя. В 11g это делать необязательно, т.к. сервер генерирует не совсем рандомный ключ сессии. Попробую посмотреть, как он выглядит в предыдущих версиях.
  • Уязвимость в протоколе аутентификации Oracle 11g
    0
    Да, так и есть