Pull to refresh
262
0
Лука Сафонов @LukaSafonov

информационная опасность

Send message

C̶̨̙̟̪̗̳̘̼t̸̵̞͕̺͎̣̱̩̦̝h̨̭̩͕̗̱͓̥͚́u͎̟l̡̧̞̰ẖ̪̞͡ú͙̗͓͇͇̗̫̥̙͡ ̢̤̜͉̹͢f̸͙̖ͅͅh̡͍͙̠ͅt̸̘͙͙͓͡͝a̫̻͔̬̫͓g̵̜̳͕̹̝n̸̸̵͍͇̟͓̤

Reading time1 min
Views1.1K
image
 

C̶̨̙̟̪̗̳̘̼t̸̵̞͕̺͎̣̱̩̦̝h̨̭̩͕̗̱͓̥͚́u͎̟l̡̧̞̰ẖ̪̞͡ú͙̗͓͇͇̗̫̥̙͡ ̢̤̜͉̹͢f̸͙̖ͅͅh̡͍͙̠ͅt̸̘͙͙͓͡͝a̫̻͔̬̫͓g̵̜̳͕̹̝n̸̸̵͍͇̟͓̤

За гранью хакерских возможностей

Reading time1 min
Views15K
Сегодня, 25 ноября 2016 г., запущена новая, 10-я по счету лаборатория тестирования на проникновение в которой примут участие специалисты по информационной безопасности со всего мира.

Лаборатория представляет копию современной корпоративной сети компании, занимающейся разработкой Security продуктов.
Читать дальше →

Корпоративные лаборатории — обновление программы

Reading time2 min
Views4.2K
Корпоративные лаборатории — уникальные по своему формату и содержанию курсы практической ИБ-подготовки, разработанные на основе лучших практик тестирования на проникновение и анализа защищенности, по уровню содержания сравнимые с материалами хакерских конференций.
Читать дальше →

В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)

Reading time2 min
Views44K


В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
Читать дальше →

Исходный код составляющих IoT-ботнета Mirai выложен в свободный доступ

Reading time2 min
Views26K
image

На прошлой неделе было зафиксировано несколько мощных DDoS-атак. Сначала от рук хакеров пострадал журналист Брайан Кребс, на сайт которого обрушили DDoS мощностью порядка 620 Гбит/с. Затем об атаке сообщили представители французского хостинг-провайдера OVH, атака на которых достигала 1 Тб/с.

Атака была осуществлена посредством ботнета, состоящего более чем из 152 000 IoT-устройств, в том числе камер наблюдения и DVR. Данный ботнет насчитывает порядка 150 000 камер и способен генерировать атаки мощностью до 1,5 Тб/с, используя tcp/ack, tcp/ack+psh и tcp/syn.
Читать дальше →

Новый релиз Kali Linux 2016.2

Reading time2 min
Views47K
image

Спустя чуть больше года после выпуска Kali Linux 2.0 Offensive Security (как и обещали на Black Hat и Def Con) выпустили новый дистрибутив под названием Kali Linux 2016.2. Напомню, текущие дистрибутивы выпускаются в виде т.н. rolling release.

Краткий экскурс: Kali Linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
Читать дальше →

Более 25 миллионов учетных записей игровых форумов mail.ru были похищены злоумышленниками

Reading time2 min
Views1.2K
image

 
В результате эксплуатации уязвимости SQL-injection в старых версиях vBulletin неизвестным злоумышленникам удалось похитить данные о 12.8 миллионах аккаунтов cfire.mail.ru, 8.9 миллионах аккаунтов parapa.mail.ru и 3.2 миллионах аккаунтов tanks.mail.ru.

Читать дальше →

Актуальная программа обучения специалистов по информационной безопасности

Reading time4 min
Views7.3K
Основными факторами, влияющими на развитие рынка ИБ, как и прежде, являются возрастающее количество инцидентов, нарушающих функционирование бизнес-процессов. В свете этого вполне понятен рост интереса к таким услугам, как построение систем ИБ, а также создание систем управления инцидентами и непрерывностью функционирования.

Количество и уровень информационных угроз возрастает с каждым днем, соответственно все сложнее становятся системы защиты информации, их внедрение и эксплуатация, а также требования к специалистам по информационной безопасности для возможности противодействия современным угрозам.
Читать дальше →

Взлом Equation Group: файлы создателей Stuxnet, Duqu и Flame продаются на аукционе

Reading time2 min
Views21K
image

Неизвестные выложили в открытый доступ часть наработок state sponsored APT группы Equation, ответственной за проведение масштабных и технологически сложных кибератак, таких как Stuxnet, Duqu, Flame, Duqu2. Основная часть похищенных в ходе взлома файлов будет продана на специализированном аукционе.
Читать дальше →

Системы обработки данных при проведении тестирования на проникновение

Reading time4 min
Views16K


При проведении тестирования на проникновение необходимо агрегировать данные из нескольких источников и проводить сравнение результатов периодических тестов. Для этой цели служат специализированные фреймворки, которые будут рассмотрены в этой статье.
Читать дальше →

Навыки и требования к специалистам по информационной безопасности

Reading time7 min
Views143K


Несмотря на высокую популярность профессии, обилие информационных ресурсов и материалов в открытом доступе рынок испытывает нехватку квалифицированных кадров, особенно связанных с практической информационной безопасностью.

В данной статье будет раскрыта тема востребованности специалистов по информационной безопасности, специфика требований и навыков.
Читать дальше →

Лаборатория тестирования на проникновение v.9: нет ничего невозможного

Reading time7 min
Views20K
20 мая 2016 г. была запущена очередная, девятая по счету лаборатория тестирования на проникновение «Test lab v.9», которая представляет собой виртуальную компанию «CyBear 32C», занимающуюся разработкой различных систем и приложений, в том числе систем обеспечения ИБ.

11 дней потребовалось участникам для того, чтобы скомпрометировать все элементы инфраструктуры. В статье рассмотрены подробности, имена победителей, отзывы участников и ссылка на частичное прохождение.
Читать дальше →

Взлом вконтакте: украдены данные 171 миллиона пользователей

Reading time1 min
Views99K


Издание Motherboard сообщило, что хакер по прозвищу Peace осуществил взлом популярной российской социальной сети, после чего разместил украденные данные на продажу.

По сообщению представителей соцсети — взлома не было, речь идет о старой базе, которую хакеры собирали в 2011–2012 годах.
Читать дальше →

Лучшие практики информационной безопасности

Reading time3 min
Views8.1K
Специалисты получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, проводят расследование киберпреступлений, и, на основе этого, учатся вырабатывать наиболее эффективные механизмы защиты. В статье мы расскажем, в чем заключается уникальность нашей программы обучения и что получают специалисты, окончившие курс «Корпоративные лаборатории».
Читать дальше →

Test lab v.9: impossible or nothing

Reading time4 min
Views9.7K
Коллеги и друзья! Рады представить новую, 9 версию лабораторий тестирования на проникновение, которая представляет из себя виртуальную компанию «CyBear 32C», занимающуюся разработкой различных систем и приложений, в том числе систем обеспечения ИБ. Учитывая специфику деятельности, «CyBear 32C» хорошо защищена от хакерских атак, а ее компрометация потребует качественной подготовки в области практической ИБ.
Читать дальше →

Защита сайта от хакерских атак

Reading time6 min
Views35K
Современные реалии показывают постоянно растущие атаки на веб-приложения — до 80% случаев компрометации систем начинаются с веб-приложения. В статье будут рассмотрены наиболее распространенные уязвимости, которые активно используют злоумышленники, а также эффективные методы противодействия им.
Читать дальше →

Как я взломал Facebook и обнаружил чужой бэкдор

Reading time6 min
Views87K


Исследователь по безопасности Orange Tsai взломал один из серверов Facebook и обнаружил бэкдор для сбора учетных записей сотрудников компании, оставленный злоумышленником.
Читать дальше →

BYOD — удобство против безопасности

Reading time5 min
Views26K


Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве использования и мобильностью сотрудников возникает множество проблем и рисков информационной безопасности, о которых и пойдет речь в этой статье.
Читать дальше →

Направленный фишинг – современная угроза безопасности

Reading time6 min
Views22K


Распространение атак направленного фишинга связанно с их эффективностью и слабой возможности традиционных решений по безопасности противостоять им. В то время как обычная фишинговая атака рассылается массово, атаки направленного фишинга (spear phishing) проводятся против конкретных субъектов.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity

Specialization

Chief Technology Officer (CTO), Chief Product Officer (CPO)
Information Security