Pull to refresh
7
2
shanker @shanker

специалист по безопасности корп блокчейнов

Send message

Ребенок в семье гика или у нас свой подход

Reading time2 min
Views18K
Когда в семье рождается ребенок, это, черт возьми, здорово! Как говорил Гришковец в фильме «сатисфакция»: «все становится сложно, но в то же время все становится просто». Так вот, о простом: существует огромное количество литературы, рассчитанной на молодых мам. Существует даже пара книжек о детях, написанной для мужчин (причем очень дурным языком). Но почему-то очень мало информации, рассчитанной на технарей. Считается, видимо, что у нас до детей не доходит.

Лично мне, когда я читал эти книжки (первое правило — RTFM), очень не хватало каких-то четких инструкций и вариантов использования техники и разных приспособ. А поскольку все мы, сидящие тут, не просто технари, а немного техногики и живем в окружении бешеного количества техники, давайте посмотрим, как ее можно было применить для пользы ребенка.


Читать дальше →
Total votes 256: ↑211 and ↓45+166
Comments324

О «нетарифицируемых» звонках с мобильных на номера 8-800-xxxxxxx в России

Reading time10 min
Views58K


Новогодние каникулы для гика — отличное время, чтобы заняться делами, до которых в обычное время не доходят руки. Вот и я, пока на всех домашних компьютерах идут дефрагментации и годовые мега-бекапы, раскопал свой список дел, «до которых в 2011 руки не дошли».

Итак, сегодняшний мой вопрос — а правда ли, что звонки с мобильного телефона на любые номера, начинающиеся на 8-800-xxxxxxx, в России являются для звонящего бесплатными? Такой вопрос на секунду нет-нет, да и возникал у многих пользователей колл-центров да горячих линий банков, курьерских служб, страховых агентств и прочих организаций, куда нужно подолгу дозваниваться, слушая зацикленную пережатую mp3-шку десятки раз подряд. Ведь если звонок бесплатный — можно начать дозваниваться стоя в пробке, или просто по дороге на работу — ежели ходите пешком. Но случись, что ответят вам неожиданно-БЫСТРО — в шуме улицы важные сведения и расслышать тяжело, и диктовать не слишком сподручно. А вдруг звонок окажется платным? Тогда лучше уделить ему побольше внимания, звонить из тихого спокойного места, и постараться подгадать для него время суток, когда очередь звонящих-ожидающих будет покороче.

Я живу в Санкт-Петербурге и проверяю ситуацию только с местными операторами сотовой связи, но информация, скорее всего, окажется интересной и для хабравчан из других городов РФ. Под хабракатом — СЕНСАЦИИ, ИНТРИГИ, РАССЛЕДОВАНИЯ^W неожиданно много букв и неоднозначная пища для размышлений.
Читать дальше →
Total votes 264: ↑253 and ↓11+242
Comments84

Рассылки, подписки и спам. Мысли уставшего владельца почты

Reading time3 min
Views3.5K
Пока я писал этот топик мне в инбокс упало 5 писем рассылок. Три из них ушли в спам.

Коллеги, на мой взгляд все мы давно устали от того количества спама, подписок и прочей информации которая валится нам в ящики, только потому что мы оставили где-то свой почтовый ящик. В последнее время меня так все это достало, что я отправляю в спам рассылки у которых нет ссылок «отписаться».

Немного поразмышляв над этим я придумал как со всем этим бороться.

Кому интересно прошу внутрь.
Читать дальше →
Total votes 16: ↑10 and ↓6+4
Comments73

Остановите крушение плана проекта — вы эксперт

Reading time3 min
Views779


Представьте. Сейчас 22:30 и самолет готовится к вылету на большое расстояние. В кабине самолета пилот и первый помощник пилота заняты проверкой систем самолета перед вылетом. Они сверяются с прогнозом погоды, проверяют уровень топлива и целый ряд технических индикаторов и показателей. Они начинают подготавливать детальный маршрут полета.

Вдруг генеральный директор авиакомпании врывается в кабину.
Читать дальше →
Total votes 87: ↑77 and ↓10+67
Comments34

На какие конференции по новым медиа стоит и не стоит ходить и почему? Разбор мероприятий 2011 года

Reading time1 min
Views1K
В силу своей профессии, в 2011 году я много времени провела на различных мероприятиях, посвященных социальным сетям, их работе, кейсам и т.д. Поэтому я взялась сравнить все конференции, на которых побывала, с точки зрения организации, спикеров и прочих важных критериев.

Note! Этот пост полностью субъективен и основан на моем личном мнении.

Note! Тут собрана информация только о тех конференциях, которые либо полностью посвящены новым медиа, либо содержат в себе секции по новым медиа. Я не писала об узкоспециализированных конференциях для определенных отраслей.

Note! В этой статье охвачены не все конференции по новым медиа, которые существуют.

image

Собственно, табличка сделана по мотивам статьи, которую я не стала постить на Хабр, так как очень многабукаф. Но если кому не лень, то почитать больше о каждой из конференций можно вот тут.

Буду рада комментариям — какие еще критерии можно добавить в оценку? Можно попробовать сделать рейтинг конференций по новым медиа, если кто-то будет готов добавить материал.
Total votes 34: ↑28 and ↓6+22
Comments23

Получаем доступ к методам Вконтакте Api без ведома пользователя

Reading time3 min
Views13K

Вступление


Данная уязвимость была найдена мною порядка двух месяцев назад, или даже больше.
Тогда информация была отправлена разработчикам, и они успешно её фиксанули.
Как мне на тот момент показалось.

Вскоре стало понятно, что они её вовсе не пофиксили, а просто ограничили доступ к сообщениям, на которые я в тот раз обратил внимание разработчиков.

Процесс получения доступа, я постараюсь достаточно подробно описать под катом.
Читать дальше →
Total votes 77: ↑72 and ↓5+67
Comments20

Перехват аккаунтов пользователей в Wi-Fi-сетях с Android

Reading time3 min
Views478K
imageВ сети стала появляться информация о сниффере под любой рутованный смартфон или планшет на Андроиде (от 2.1), позволяющий ходить под чужими аккаунтами многих веб-сайтов, в том числе Facebook и Vkontakte в общественных сетях Wi-Fi.
Речь идет о программе DroidSheep.
О механизме ее работы и использовании поговорим подробнее.
Читать дальше →
Total votes 77: ↑66 and ↓11+55
Comments87

Как vGate поможет в расследовании ИБ-инцидентов в виртуальной инфраструктуре

Reading time5 min
Views15K
Современные виртуальные дата-центры, как правило, хорошо защищены от атак извне. Традиционно в виртуальных инфраструктурах (ВИ) применяются межсетевые экраны, антивирусы, IPS/IDS и другие компоненты, однако про атаки изнутри почему-то зачастую забывают, всецело доверяя администраторам ВИ. При этом специфика виртуальной инфраструктуры предполагает большее, по сравнению с физической средой, количество привилегированных пользователей, что автоматически создает для ВИ отдельную группу инцидентов, связанных с умышленными (например, копирование защищаемой информации) или неумышленными действиями (например, администратор случайно выключил хост). Таким образом, в виртуальной инфраструктуре необходимо контролировать и ограничивать доступ привилегированных пользователей, а также иметь возможность ретроспективного анализа их действий для выявления и расследования инцидентов.
Читать дальше →
Total votes 11: ↑8 and ↓3+5
Comments8

Исходный код эксплойта для «неустранимой» уязвимости в USB-устройствах опубликован на GitHub

Reading time2 min
Views54K
Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен Нол (Karsten Nohl), секьюрити-эксперт и исследователь из берлинской компании SR Labs на конференции BlackHat USA. Из-за серьезности проблемы и опасений, что уязвимость сложно устранить, Нол не стал публиковать эксплойт, пытаясь дать время вендорам на ее устранение.

С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе — Derbycon — не выступили еще двое исследователей: Адам Кадилл и Брэндон Уилсон (Adam Caudill, Brandon Wilson).
Читать дальше →
Total votes 65: ↑56 and ↓9+47
Comments63

Руководство по установке и настройке OpenVPN

Reading time34 min
Views1.5M



Когда у нас появились сотрудники, работающие удаленно, пришлось думать над тем, как обеспечить им защищенный доступ к нашим хостинговым серверам, виртуальным выделенным серверам разработчиков Virtual Dedicated Server (VDS), сайтам обеспечения и сопровождения разработки и к другим ресурсам.



По соображениям безопасности доступ к этим ресурсам ограничен при помощи межсетевого экрана (файервола) по портам и адресам IP. Ежедневную перенастройку доступа при изменении динамических IP сотрудников едва ли можно назвать разумным решением.



Выход нашелся довольно быстро — это использование технологии виртуальных частных сетей Virtual Private Network (VPN) и ее свободной реализации OpenVPN. Эта реализация доступна практически для всех распространенных платформ, в том числе для планшетов и смартфонов. История развития OpenVPN насчитывает уже 12 лет (компания OpenVPN Technologies, Inc. была создана Francis Dinha и James Yona в 2002 году), так что это надежное и проверенное временем решение.



В нашей компании сеть VPN позволила предоставить защищенный доступ сотрудников к VDS, играющей роль сервера OpenVPN. И уже для фиксированного IP этого сервера был разрешен доступ к другим ресурсам компании. Попутно на сервере OpenVPN был установлен прокси Squid, что решило все проблемы доступа сотрудников с динамическими IP к защищенным ресурсам компании.



Теме OpenVPN посвящены многочисленные статьи и сообщения на форумах. Тем не менее, нужную информацию мне пришлось собирать по частям из разных мест. Попутно приходилось разбираться с многочисленными терминами и технологиями. В качестве серверов OpenVPN были использованы VDS на базе FreeBSD и Debian Linux, в качестве клиентов — рабочие станции FreeBSD, Debian Linux, Ubuntu и Microsoft Windows.



Надеюсь, что эта статья будет полезна тем, кто впервые столкнулся с необходимостью создания сети VPN или уже использует ее для решения тех или задач, а также тем, кто ищет замену коммерческим реализациям VPN.


Читать дальше →
Total votes 128: ↑115 and ↓13+102
Comments97

Хакеры воровали криптовалюту подменой BGP-анонсов mining pool'ов

Reading time1 min
Views21K
image

По информации от команды Dell SecureWorks Counter Threat Unit, неизвестные лица анонсировали IP-адреса крупных mining pool'ов криптовалют Bitcoin, Dogecoin, HoboNickels и Worldcoin в течение 4 месяцев: с 3 февраля по 12 мая 2014 года. Провернуть такое было возможно из-за отсутствия как проверки подлинности сервера, так и шифрования в протоколе Stratum, который используется большинством пулов.

Первые ноты подозрительной активности заметил пользователь caution с форума bitcointalk 22 марта. Его майнеры подключились к неизвестному IP-адресу и, по какой-то причине, перестали майнить.

Злоумышленники анонсировали IP-адреса пулов только на короткое время, вероятно, всего в течение нескольких минут или секунд, завершали TCP-соединение, всем переподключившимся майнерам отправляли команду reconnect с указанием адреса своего mining pool, затем убирали анонс. Всего им удалось заполучить около $83000 за все 4 месяца.
Читать дальше →
Total votes 40: ↑40 and ↓0+40
Comments18

Как и зачем защищать доступ в Интернет на предприятии — часть 2

Reading time5 min
Views60K
В первой части я рассказал почему стоит защищать доступ в Интернет и что должны уметь технические решения. В этой же расскажу, что есть в арсенале Cisco и типовых способах решения задачи.

Как правило выбор делается между решениями классов «прокси-сервер» и «межсетевой экран нового поколения». Также существуют и облачные сценарии, но их мы коснёмся лишь вскользь.

Прокси-серверы – Cisco Web Security Appliance (WSA)


Самый консервативный и проверенный десятилетиями способ решения задачи. Прокси-сервер или дословно «сервер-посредник» принимает на себя запросы от пользователей, проверяет их на соответствие политике и уже от своего имени устанавливает соединение с Интернет-ресурсом. Обычно прокси-сервер устанавливается в демилитаризованной зоне (ДМЗ), а прямой маршрутизируемый доступ в Интернет запрещается.


Читать дальше →
Total votes 34: ↑31 and ↓3+28
Comments6

Исследователи из Принстона обнаружили «теневой» инструмент идентификации пользователей в плагине AddThis

Reading time3 min
Views47K


На днях в Сети появилось сразу несколько публикаций, тема которых — скрытый способ идентификации пользователей посещаемыми сайтами. Этот способ (получивший название «canvas fingerprint») весьма сложно, если вообще возможно, заблокировать стандартными методами, типа блокированием куков либо установкой AddBlock или сходных плагинов.

При этом такой способ идентификации уже обнаружен на 5% самых популярных сайтов мира, включая WhiteHouse.gov и YouPorn.com. Сам метод достаточно понятный: при заходе на какой-либо сайт, с установленным кодом отслеживания пользователя, такой ресурс запрашивает у браузера пользователя отрисовку скрытого изображения, причем рисуется текст, с использованием доступных системе шрифтов и рендерера. Набор шрифтов и методы сглаживания немного отличается на разных машинах. Рендерер зависит от версии браузера, ОС и даже GPU (спасибо Goodkat за дополнение). В итоге отрисованное изображение — уникально.

Отрисованное изображение можно использовать в качестве «отпечатка пальца», с присвоенным устройству уникальным идентификатором. Ну, а дальше, как говорится, уже дело техники — отслеживать ПК с присвоенным идентификатором и действия владельца этого ПК в Сети несложно. При этом, как уже говорилось выше, стандартными методами заблокировать подобный способ идентификации практически невозможно.

Читать дальше →
Total votes 72: ↑64 and ↓8+56
Comments63

Еще один способ перехвата трафика через ARP Spoofing

Reading time6 min
Views87K
На Хабре было уже много статей на тему классического ARP спуфинга, однако все они были похожи тем, что для полноценного перехвата трафика надо было подменять ARP записи у двух машин. Как правило, это жертва и ее шлюз по умолчанию. Однако, идея спуфить шлюз не всегда хороша. Он вполне может иметь на борту детектор атак, который в два счета доложит админу что сеть ломают и халява кончится, не начавшись. В данной статье будет рассмотрен метод перехвата трафика, при котором атака производится только на хост-жертву. Как обычно в таких случаях, статья чисто для ознакомления, использование во вред карается по закону и т.д.
Под катом много букв.

Читать дальше →
Total votes 44: ↑42 and ↓2+40
Comments30

Всплеск brute-force атак направленный на легко подбираемые доступные для записи snmp community

Reading time2 min
Views7.2K
Добрый день всем,

По работе столкнулся с интересным всплеском сетевой активности в интернете в последние дни. Работаю я в Cisco TAC, поэтому и статья об этом.
А именно кто-то в интернете запустил глобальное сканирование сетевых устройств на предмет лекго-подбираемых доступных для записи snmp community и при успехе стирает с устройств таблицу роутинга.
Очевидно, это ведет к внезапному прекращению корректной работы устройства (чаще всего это пограничные роутеры) и открытию излишнего количества кейсов в техподдержку.
Конечно же Cisco как всегда рекомендует тщательно следить за snmp, особенно за такой частью как имена community доступных для записи, использовать access list'ы и напоминает что community по дизайну это ни что иное как пароль, и он вообще-то должен быть сложным.

Тем не менее в результате этой атаки выявилось несколько поразительных моментов:
— сам по себе вектор атаки направленный на такой участок дает неограниченные возможности по управлению устройствами при очевидной простоте исполнения
— что еще более ее усугубляет — IOS устройства не логируют изменение конфигурации по SNMP, что ведет к совершенно непонятным причинам проблем. Это поведение будет исправлено и по этому поводу уже заведен баг.
Читать дальше →
Total votes 8: ↑5 and ↓3+2
Comments7

Уязвимость в BMC-контроллере Supermicro позволяет получить доступ к паролям управляющего интерфейса

Reading time1 min
Views31K
image
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду «GET /PSBlock». Пароли выдаются в открытом виде, без хэширования.

Выявившие уязвимость исследователи безопасности предупреждают, что им удалось обнаружить в сети 31964 серверов, подверженных данной проблеме, при этом на 3296 (10%) из этих систем применялись пароли, заданные по умолчанию. Предоставляемый BMC-контроллером IPMI-интерфейс предоставляет средства для мониторинга и управления оборудованием, в том числе позволяет отслеживать состояние датчиков, управлять питанием, прошивками и дисками, удалённо загрузить на сервере собственную ОС по сети, организовать работу консоли удалённого доступа для атаки на базовую ОС и изменения настроек BIOS.

Проверить свой сервер можно банально подключившись к уязвимому порту с помощью telnet:
telnet ip_ipmi 49152

далее
GET /PSBlock

если Вы в тексте ответа увидели свои пароли, то Вам стоит задуматься об обновлении прошивок.

Источник...

upd:
Скачать обновления прошивки, можно по ссылке.
Total votes 29: ↑29 and ↓0+29
Comments31

OpenSSL: новая уязвимость: возможность выполнить MITM атаку (CVE-2014-0224)

Reading time3 min
Views36K

Атака OpenSSL MITM CCS injection


За несколько последних лет в разных криптографических библиотеках были обнаружены несколько серьезных уязвимостей. Хотя только некоторые из них могли быть реально массово использованы перед тем, как их подробности становились общедоступными, и были выпущены патчи с исправлениями, серьёзные уязвимости типа Heartbleed побудили разработчиков, исследователей и простых пользователей к повышенно внимательному изучению надежности этих продуктов.

Среди недавних багов исправленных в OpenSSL версии 1.0.1h главная это — возможность MITM-атаки (CVE-2014-0224) против протоколов OpenSSL и TLS.
Читать дальше →
Total votes 68: ↑64 and ↓4+60
Comments22

Уязвимость OpenSSL CCS

Reading time5 min
Views17K


Ингве Петтерсен продолжает изучать проблемы уязвимостей и тестировать веб-серверы на вопрос незакрытых брешей.

На прошлой неделе появились сообщения о новой уязвимости в OpenSSL, которой были подвержены все версии библиотеки. Эта новая уязвимость, часто называемая уязвимостью CCS, относится к типу MITM (Man In The Middle) и позволяет атакующему «подслушать» или изменить данные, пересылаемые между клиентом и сервером, обманывая обе стороны — клиент и сервер, чтобы установить соединение между ними с использованием предсказуемых ключей шифрования.
Читать дальше →
Total votes 31: ↑29 and ↓2+27
Comments8

Реинкарнация NTLM-relay или как стать администратором домена за 1 минуту

Reading time2 min
Views34K
Данный пост является логическим продолжением исследований, начатых в тыц и тыц.

В первом посте я писал о старом добром SMB Relay в контексте современных условий эксплуатации.
Второй пост затрагивал новую технику под названием SMB Hijacking с помощью которой можно выполнить код даже если исходящая SMB сессия использует Kerberos.

В этот раз речь пойдет об очередной технике, в основе которой лежит классический NTLM Relay.
Читать дальше →
Total votes 33: ↑30 and ↓3+27
Comments16

Безопасность покупателя в рознице: что надо знать лично вам

Reading time6 min
Views252K


Ценник должен быть с печатью или подписью. Он является документом и обязательно должен быть на товаре. Если вы видите что-то с ценником (неважно, где и как оно стоит), вы имеете право купить его по цене на нём.

Пример: вам говорят, что товар по акции кончился. Вы видите один в витрине в герметичном ящике под потолком, но с ценником. Вам не имеют права отказать в его продаже.

Второй пример: когда обновляются цены, в торговом зале может остаться ценник со старой ценой ниже. Цена в базе другая? Ну и что, вот ваш же документ. Если же вдруг ценник без печати-подписи, и на таком товаре нет правильного ценника — регистрируйте нарушение. Ценники обязательно должны быть хотя бы на одном товаре из пачки.
Читать дальше →
Total votes 236: ↑225 and ↓11+214
Comments498

Information

Rating
1,353-rd
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Registered
Activity