All streams
Search
Write a publication
Pull to refresh
323
80

Пользователь

Send message
В часовом поясе «мск/спб» находятся также Ирак, Саудовская Аравия и целая куча африканских стран.

К слову сказать, в России больше всего часовых поясов, чем в любой другой стране. Поэтому с использованием привязки к местному времени можно свалить на Россию все прибалтийские и скандинавские вирусы («русские хакеры из Калининграда!»), все китайские трояны («русские хакеры из Иркутска!») и даже всех австралийских сумчатых червей («русские хакеры из Владивостока!»).

Та же ерунда про «использование русского языка» в комментариях и названиях файлов. Это все равно что приписывать Испании все испаноязычные файлы, найденные в Интернете.

В общем, нужны более вменяемые сигнатуры для подобных обвинений. Выводы, которые приводит FireEye, годятся для болотовни в форуме (как у нас с вами), но всерьез воспринимать это «исследование» не стоит. Пропаганды там гораздо больше, чем аналитики.

В ваших комментариях содержится странное будущее время — «потом будут развлекаться» и «вдруг вздумают применить». Если кто-то может взломать цифровую подстанцию, то он может «развлекаться» или «применять» когда угодно, хоть сейчас. Безо всякой связи с нашей конференцией.

А в случае нашего конкурса происходит ровно обратное — политика ответственного разглашения. Это значит, что найденные уязвимости в первую очередь сообщаются разработчикам, которые их устраняют. И после этого никто уже не сможет «развлекаться» с данной уязвимостью. Таким образом, наш конкурс приводит к повышению уровня безопасности.

Публикуем, почему нет? На английском сайте есть соответствующий раздел, плюс у нас довольно популярный англоязычный блог blog.ptsecurity.com
Табличка — не лучший способ показать свои способности (если только вы не дизайнер). Что же касается работы в области безопасности, есть более эффективные варианты. Например, победитель одного из конкурсов по взлому банкоматов на PHDays сейчас работает в Positive Technologies.
Такие вещи лучше писать в личку, потому что фотографию мы уже поменяли, и остальные теперь не поймут, о чем вы вообще (а комент уже не удалить).
​Конечно, аутентификация по сертификатам является одним из самых надёжных способов.
Не соглашусь.

iOS по умолчанию проверяет и не может не проверять сертификат, в отличии от Android и Windows Phone.

Редкие пользователи устанавливают сертификат и настраивают wifi-подключение в Android. А доступность опции отключения проверки сертификата сервера в Windows Phone тоже не повышает безопасность.

Но, конечно, если всё грамотно настроить то они будут равны;)
Вы правы, вкралась небольшая неточность, обновили топик.
Нет, ​Kali Linux NetHunter​ устанавливался на рутованный сток (4.4.4)
Извините, опечатка. Вместо Jumla следует читать Joomla. А если совсем точно, то Joomla!
Попробуем разобраться в чем дело, у нас ошибка не воспроизводится. Доклады PHDays IV можно посмотреть (и скачать) также на Vimeo.
Мы обычно публикуем записи. С предыдущими годами, тоже вроде бы все ок — например, видео с PHDays III есть на YouTube, а с прошлогоднего PHDays IV прямо на сайте все прекрасно показывается.
PHP конечно же велик и на нём 80% Интернета. Но наш анализатор поддерживает и другие языки.

Конкретно, версия Web FrontEnd ориентированна на PHP, Java (с массой фреймворков), .NET, JavaScript, HTML 5.0, SQL. А скоро будут другие версии: ERP, Mobile и ещё.
(1) "Смотрите, как крут наш продукт" — да, мы действительно пишем в своём блоге про свой крутой продукт, а не про ваш. Ведь про ваш продукт мы ничего не знаем. Было бы нечестно писать о том, чего не знаешь.

(2) "Никто не будет делать подробный анализ по каждой небольшой системе" — нет, размер системы не влияет на решение об анализе. Влияет тот, кто заказывает исследование безопасности.

(3) "Копнули лидеров рынка" — нет, мы исследовали более 150 различных CMS в течение долгого времени. Было бы наивно думать, что это сделано только ради публикации в блоге. Кроме того, внимательный читатель нашего блога может заметить, что мы рассказываем о наиболее интересных *уязвимостях*, а вовсе не о лидерах *рынка*.

Всего в данном проекте исследовано более 150 различных CMS. Конечно, в первую очередь постараемся рассказать о популярных системах, потому что их уязвимости задевают большое число пользователей. В частности, в следующих выпусках будут Jumla, Shopos, Yii и Jahia. Про плагины Wordress отдельный материал будет тоже.
Вы правы. DNS-туннелирование — это не атака на GRX. Это вариант воспользоваться нетарифицируемым DNS трафиком для доступа к дорогому Интернету, например, в роуминге.

Наше исследование, часть которого здесь цитируется, посвящено уязвимостям мобильного Интернета в целом. Атаки через GRX занимают в этом исследовании существенное место, поэтому они и попали в заголовок данной новости. Но в исследовании есть и другие примеры уязвимостей и атак. DNS-туннелирование – один из таких примеров.
И есть свидетельства, что попытки были неоднократно. Об этом, в частности, тут упоминается: www.slideshare.net/StephenKho/on-her-majestys-secret-service-grx-and-a-spy-agency.

Information

Rating
Does not participate
Works in
Registered
Activity