Как стать автором
Обновить
262
0
Лука Сафонов @LukaSafonov

информационная опасность

Отправить сообщение

Состоялся релиз Metasploit Framework 5.0

Время на прочтение3 мин
Количество просмотров15K
image
 
Metasploit Framework — это наиболее известный инструмент для создания, тестирования и использования эксплоитов. Позволяет производить эксплуатацию и постэксплуатацию уязвимостей, доставку «полезной нагрузки» (payloads) на атакуемую цель.

Metasploit Framework 5.0 — наиболее крупное обновление фреймворка с 2011 года.
Читать дальше →

Подмена поисковой выдачи Google

Время на прочтение1 мин
Количество просмотров46K

 
Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть довольно серьезными.

Читать дальше →

Be a security ninja: secret level

Время на прочтение2 мин
Количество просмотров15K


Информационная безопасность — одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности.

Be a security ninja: запись вебинаров и бонусный уровень

Время на прочтение3 мин
Количество просмотров20K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.

В Нижнем Новгороде состоится фестиваль iFEST

Время на прочтение2 мин
Количество просмотров1.4K

 
13 октября в технопарке “Анкудиновка” г. Нижний Новгород пройдет крупнейший в Приволжье IT фестиваль. В преддверии самого фестиваля 12 октября состоится хакатон по кибербезопасности и Искусственному Интеллекту. Мероприятие соберет на одной площадке ведущих международных экспертов IT/ИБ рынка, программистов, разработчиков, а также технологические, продуктовые и аутсорсинговые IT компании.
Читать дальше →

Удаленное выполнение кода в Microsoft JET Database Engine

Время на прочтение2 мин
Количество просмотров6.3K
image
 
Участник проекта Zero Day Initiative Lucas Leong (Trend Micro) раскрыл подробности о наличии критической уязвимости в Windows, позволяющей удаленно выполнить произвольный код в контексте текущего процесса. Для успешной эксплуатации проблемы потребуется участие пользователя, который должен открыть вредоносный файл или перейти по ссылке.
Читать дальше →

Be a security ninja: начни свой путь к вершинам ИБ

Время на прочтение3 мин
Количество просмотров23K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. 
Читать дальше →

iOS CSS of death

Время на прочтение1 мин
Количество просмотров45K
image

На github опубликован код, приводящий к force restart iOS (11/12 GM) устройств при посещении html-страницы. Также приводит к зависанию Mac OS High Sierra/Mojave при использовании Safari.

Читать дальше →

Новая техника атаки WPA2, не требующая наличия клиента на AP

Время на прочтение3 мин
Количество просмотров87K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →

Вредоносом VPNFilter заражено более 500 000 устройств по всему миру

Время на прочтение3 мин
Количество просмотров33K

 
Более 500 000 роутеров и сетевых накопителей Linksys, MikroTik, Netgear, Qnap и TP-Link заражены вредоносным ПО VPNFilter. Масштаб атаки сопоставим с нашумевшим Mirai, последствия которого ощущаются до сих пор.
Читать дальше →

Противостояние: итоги

Время на прочтение8 мин
Количество просмотров7.3K

 
Прошла долгожданная кибербитва «Противостояние», развернувшаяся на базе восьмого ежегодного ИБ-форума Positive Hack Days. Рассказываем от лица непосредственных участников соревнования — команд Jet Secuirty Team и Jet Antifraud Team, о самых ярких технических подробностях состязания хакеров с защитниками. Грязные трюки нападающих, нестандартные способы взлома, хитроумные ловушки и сюрпризы защитников — все это ждет вас под катом.

Город засыпает, просыпаются хакеры

Время на прочтение5 мин
Количество просмотров14K

 
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных кибер-операциях.
Читать дальше →

Манипуляция поисковой выдачей Google

Время на прочтение3 мин
Количество просмотров28K
image
 
Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337.
Читать дальше →

Полезные нагрузки для тестирования веб-приложений

Время на прочтение3 мин
Количество просмотров19K
image
 
Использование полезных нагрузок (пейлоадов) позволяет проводить фаззинг веб-приложения, для выявления аномалий/признаков уязвимостей. В этой статье я рассмотрю несколько вариантов пейлоадов для тестирования веб-приложений.
Читать дальше →

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2

Время на прочтение2 мин
Количество просмотров34K

 
Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них установлен кумулятивный патч 2018-03.
Читать дальше →

CIS Controls V7: рекомендации по информационной безопасности

Время на прочтение3 мин
Количество просмотров14K

 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.

Центром представлена новая версия руководства по информационной безопасности CIS Controls Version 7, в которое входит 20 рекомендаций по защите ИТ-инфраструктуры.
Читать дальше →

PowerShell Empire: продвинутая пост-эксплуатация Windows систем

Время на прочтение2 мин
Количество просмотров23K
image

PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запуском пост-эксплутационных модулей, которые варьируются от кейлоггеров до Mimikatz, и позволяет успешно избегать сетевое обнаружение, при этом весь этот функционал собран в одном удобном и гибком фреймворке.
Читать дальше →

ZalgoFuzzing: использование нестандартных методов размытия пейлоадов

Время на прочтение3 мин
Количество просмотров8.7K


Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓ как метод обфускации (размытия) пейлоадов.
Читать дальше →

Kali Linux теперь доступен в Microsoft Store

Время на прочтение1 мин
Количество просмотров41K

 
Буквально 1,5 месяца назад я писал о возможности установки Kali Linux в Windows окружении используя подсистему WSL. Сейчас появилась возможность установки и запуска Kali Linux из магазина приложений Windows. Это похоже на первоапрельскую шутку, но это действительно так.

Обход авторизации SAML

Время на прочтение2 мин
Количество просмотров9K
image

 
Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой
можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On).

Читать дальше →

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Дата рождения
Зарегистрирован
Активность

Специализация

Технический директор, Директор по продукту
Информационная безопасность