Как стать автором
Поиск
Написать публикацию
Обновить
1052.55

Информационная безопасность *

Защита данных

Сначала показывать
Период
Уровень сложности

Эксперимент в Яндексе. Как идентифицировать взломщика с помощью машинного обучения

Время на прочтение4 мин
Количество просмотров44K
На серверах Яндекса хранится много нужной и важной для людей информации, поэтому нам необходимо надёжно защищать данные наших пользователей. В этой статье мы хотим рассказать вам о наших исследованиях, в которых мы изучаем, как отличить владельца аккаунта от злоумышленника. Причем даже тогда, когда оба имеют логин и пароль от учетной записи. Мы разработали метод, который основан на анализе поведенческих характеристик пользователей. Он использует машинное обучение и позволяет отличать поведение настоящего владельца аккаунта от злоумышленника по ряду характеристик.



Такой анализ базируется на математической статистике и изучении данных об использовании сервисов Яндекса. Поведенческих характеристик недостаточно, чтобы однозначно идентифицировать пользователя и заменить тем самым использование пароля, но это позволяет определить взлом уже после авторизации. Таким образом, украденный пароль от почты не даст прикидываться её настоящим владельцем. Это по-настоящему важный шаг, который позволит по-другому взглянуть на системы безопасности в интернете и решить такие сложные задачи, как определение настоящего владельца аккаунта, а также момента и характера взлома.
Читать дальше →

Отчёт с хакерского турнира и конференции по безопасности с Митником

Время на прочтение8 мин
Количество просмотров52K
image
«В соседнем зале сидят люди, которые представляют основную угрозу нашей безопасности»

Во вторник прошла вторая (оффлайновая) часть хакерского турнира Symantec Cyber Readiness Challenge и конференция по безопасности CROC Cyber Conference с участием Кевина Митника. Всё это вместе называлось C^2: Cyber Challenge.

Самое интересное:
  • Наши хакеры оказались очень быстрыми.
  • Газ в зал с участниками так и не пустили (хотя многие на конференции считали это разумной мерой).
  • Митник показывал чудо-флешки с обходом антивирусов и захватом машины под контроль, копировал IVR Ситибанка, показывал как здороваться с людьми, одновременно копируя MIFARE-карту, и рассказывал кучу историй из своей бурной молодости. «Когда начнём тестирование? Уже закончили. Не получили письма? Всё правильно, отчёт у вас на рабочем столе».

Ниже отчёт, немного про подготовку и куча фотографий (трафик).
Читать дальше →

Mail.Ru тестирует новый способ заражения компьютеров

Время на прочтение3 мин
Количество просмотров142K

Как-то среди ночи меня пробила ностальгия и я решил скачать с зайцев.нет композицию Анжелики Варум — «Городок».

Нахожу, подходит битрейт, выбираю mp3 и качаю.

Но почему-то скачался .exe файл… и со странного адреса dls3.moilru.ru/output/.../02/96/6b/9f/audio/varum_anzhelika_-_gorodok_zaycev_net.exe
Что за ерунда думаю.
Читать дальше →

Как выглядит DDoS-атака

Время на прочтение1 мин
Количество просмотров116K
Почти каждый представляет себе, что такое DDoS-атака. Но лучше один раз увидеть, чем сто раз услышать. Сайт VideoLAN на днях подвергся довольно необычной DDoS-атаке. Хотя интенсивность запросов была не очень велика — от 400 до 1600 запросов в секунду, ботнету удалось создать очень большую нагрузку на сервер, так как компьютеры-зомби не просто заходили на одну из страниц сайта, а скачивали дистрибутив VLC-плеера весом в 22 мегабайта. Пиковая нагрузка на серверы доходила до 292 гигабит в секунду. С помощью logstalgia — инструмента, который превращает логи сервера в наглядную анимацию — администраторы сайта сделали и опубликовали на Youtube визуализацию, благодаря которой можно увидеть, как выглядит DDoS-атака:



Бэкдор в роутерах TP-LINK

Время на прочтение1 мин
Количество просмотров196K
Польский security-эксперт Michał Sajdak из компании Securitum нашел очень интересный бэкдор в роутерах TP-LINK.

Эксплуатация бэкдора довольна проста, и её суть показана на следующей иллюстрации:


Читать дальше →

iPhone: MiTM-атака из кармана

Время на прочтение3 мин
Количество просмотров93K
imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать дальше →

ПриватБанк и их акция по поиску уязвимостей

Время на прочтение1 мин
Количество просмотров6.5K
Некоторое время назад, а точнее сразу после нового года, я наткнулся на заманчивое предложение от ПриватБанка за поиск уязвимостей, которое гласило, что за поиск уязвимости есть шанс получить до 10 000 грн (пр. 1250уе)
Потыкался… ничего не нашел и забил на это дело.

Но через время, удалось обнаружить уязвимость типа ХСС, благодаря которой, можно было украсть данные кредитки, cvv2, exp. Все данные в общем.
Читать дальше →

phpinfo.php: невероятно, но факт

Время на прочтение2 мин
Количество просмотров27K
Дело было вечером, делать было нечего. Написал скрипт для поиска файлов phpinfo.php. Было исследовано 36,804 сайтов Рунета, на 1,725 нашёлся файл phpinfo.php с функцией phpinfo (~4.69%).

Как видно, не все вебмастера знают простую истину – взлом сайта начинается со сбора информации о сервере.

Аналогичная проверка зарубежных сайтов показала, что наши иностранные коллеги более благоразумны: исследовано 166,652 сайтов, phpinfo.php обнаружен на 3,923 (~2,35%).

%username%, а ты удалил файл phpinfo.php (temp.php, test.php) со своего сайта?

Побочный результат исследования, статистика версий PHP
Читать дальше →

Как я нашел дыру в системе безопасности сайта госуслуги.рф

Время на прочтение2 мин
Количество просмотров15K
По роду своей профессиональной деятельности мне часто приходится давать различного рода экспертные оценки для СМИ о кибер-атаках и безопасности компьютерных систем. Совсем недавно мне позвонили из «Голоса России» и попросили прокомментировать безопасность портала Госуслуги.рф.
Читать дальше →

Взломан сайт Интернет-магазина Symantec

Время на прочтение1 мин
Количество просмотров1.2K
Softpedia.com сообщает о взломе интернет-магазина Symantec. Румынский хакер по прозвищу Unu (известный ранее по взлому американской версии Интернет-магазина ЛК и BitDefender) на этот раз использовал инъекцию SQL-запроса в БД вебсайта pcd.symantec.com.
image

Unu смог достаточно легко добраться до таблицы в БД, связанной с Интернет-магазином вендора. Там его внимание привлекло наличие раздела «PaymentInformationInfo», в котором содержались адреса, данные по кредитным картам (месяц и год окончания карты, номер, тип, адреса почты, имена и фамилии владельцев, секретный код и так далее).
image

Кроме того, он также получил доступ к базе, в которой хранились логины и пароли посетителей сайта, включая информацию о покупках и выданных ключах на продукты.

Злостный DDOS и защита

Время на прочтение2 мин
Количество просмотров7K
С одним из моих проектов произошла интересная история, хочу поделиться с Вами, может кому-то она покажется интересной.

image
Читать дальше →

Взлом сервера Climatic Research Unit привел к большому скандалу вокруг глобального потепления

Время на прочтение2 мин
Количество просмотров5.4K
На днях в результате взлома была похищена секретная переписка с серверов Великобританского университета East Anglia’s Climate Research Unit www.cru.uea.ac.uk. Hadley CRU — один из ведущих мировых институтов по изучению антропогенного и естественного изменения климата.

Неизвестный хакер опубликовал архив 62Мб(!) внутренней переписки CRU на русском FTP-сервере.
Затем архив разошелся по торрентам.

Читать дальше →

Примитивная защита от фишинга

Время на прочтение1 мин
Количество просмотров3.4K
Фишинг — создание точной копии другого сайта с целью заставить пользователя ввести свой пароль или иные данные.

Вот типичный пример фишинга:

типичный пример фишинга

В тексте ссылки — vkontakte.ru, в href ссылки — vk0ntatke.ru, фишинг-сайт.

Так почему бы не сделать простейшую защиту от фишинга?

Если домен в тексте ссылки и href ссылки различаются, то выдавать пользователю большое красное предупреждение с разъяснением того, что такое фишинг.

Эта защита может быть встроена либо в почтовые веб-сервисы и программы, либо в сам браузер (просто дополнение к Firefox, конечно, не выход — 99% людей устанавливать его не будут).

В свое время фишинг-сайты использовали лазейку с кириллическими буквами в доменном имени (paypal.com с кириллической «а») — потом ее прикрыли, стали выводить предупреждение. Так же и эту лазейку надо закрыть.

Здесь ведь есть люди из Яндекса, возьмите на заметку.

Ближайшие события

Новая карта Visa с клавиатурой для генерации секретного кода

Время на прочтение1 мин
Количество просмотров3.9K


В ответ на участившиеся случаи воровства с кредитных карт в Интернете Visa Europe анонсировала дизайн новых кредитных карт с цифровой клавиатурой и дисплеем для показа секретного кода.

Карта имеет стандартный размер и магнитную полосу, как и обычные карты. Разница в том, что владельцу карты нужно будет вводить PIN-код прямо на карте, которая сгенерирует новый случайный номер на том же дисплее. Этот секретный код будет использоваться владельцем для работы с деньгами (например, для совершения очередной транзакции).

Конечно, ввод новой технологии потребует времени. И посмотрим на реакцию первых владельцев карт, для того, чтобы решить, стоит ли ею пользоваться.
Читать дальше →

Безопасность ключей под вопросом

Время на прочтение1 мин
Количество просмотров1.9K
Речь пойдет не как многие могли подумать о цифровых ключах, используемых в криптографии, а о самых обычных механических ключах. Многие привыкли считать, что до тех пор пока вы не потеряли ключи, то что находится за дверью, которую они открывают — в безопасности. Оно и верно, ведь чтобы сделать дубликат, нужно иметь сам ключ. Исследователи из Университета Калифорнии в Сан Диего показали, что теперь все совсем не так просто.

В этой статье авторы описывают программу, способную сделать дубликат ключа по его снимку. Например можно незаметно сфотографировать ключи на расстоянии и все, дубликат у вас в кармане! На картинке — ключи, сфотографированные с расстояния 60 метров. Этот снимок был успешно использован исследователями для создания работающего дубликата ключей.

image

Читать дальше →

Инфракрасное сканирование микросхем

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров15K

Перед тем, как использовать неизвестный чип, желательно сначала посмотреть, что у него внутри. Так считает хакер Эндрю «Банни» Хуанг, который разработал технику IRIS (Infra-Red, In Situ) для инфракрасного сканирования микросхем.

Дело в том, что кремний прозрачен для ИК излучения с длиной волны более 1100 нм. Этот эффект можно использовать, применив стандартную цифровую камеру, микроскоп и ИК-фильтры.

Читать далее

Как я уязвимости в школьном электронном журнале искал

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров12K

Привет, Хабр. В этой статье речь пойдет о найденных уязвимостях в электронном журнале, которые затрагивают персональные данные пользователей.

Поскольку от даунтайма электронного журнала не зависит чья-то прибыль, этот сервис очень часто был недоступен. Это стало большой проблемой для учеников и учителей, поэтому я начал работать над приложением-оберткой, которое кешировало бы данные. Для этого я начал изучать, как работает система изнутри...

Читать далее

Взлом гиганта: как я нашел уязвимость в поддомене Google и попал в «зал славы» багхантеров

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров18K

Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Недавно мне попалась по-настоящему крупная добыча: я обнаружил XSS-уязвимость (межсайтовый скриптинг) в одном из поддоменов Google.

В статье расскажу, как мне удалось заработать на этой находке и оставить свое имя в «зале славы» багхантеров Google.

Читать далее

Не Flipper Zero единым: хакерский мультитул из старого смартфона

Время на прочтение7 мин
Количество просмотров46K

Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.

Читать далее

Вклад авторов