Как стать автором
Обновить

РЖД прокомментировала ситуацию с проникновением во внутреннюю сеть компании после публикации статьи на Хабре

Информационная безопасность *Сетевые технологии *IT-компании


По информации «ТАСС», пресс-служба РЖД прокомментировала ситуацию с проникновением во внутреннюю сеть компании после публикации статьи об этом на Хабре.
Читать дальше →
Всего голосов 123: ↑120 и ↓3 +117
Просмотры 69K
Комментарии 219

Пентестер нашел в открытом доступе планы коммуникаций здания и проник в закрытую зону дата-центра через туалет

Информационная безопасность *Тестирование IT-систем *IT-инфраструктура *IT-компании


ИБ-эксперт, инженер и тестировщик физических систем защиты Эндрю Тирни (Andrew "Cybergibbons" Tierney) рассказал, как смог пройти в закрытую зону дата-центра по лежащим в свободном доступе чертежам здания. Он обнаружил инженерные коммуникации с коридорчиком, где можно было решать проблемы со сливом от писсуаров и чинить механизмы скрытых бачков унитазов в кабинках.
Читать дальше →
Всего голосов 26: ↑25 и ↓1 +24
Просмотры 17K
Комментарии 14

Cisco подтвердила взлом своих корпоративных систем, хакеры похитили 2,75 ГБ данных из сети компании

Информационная безопасность *IT-инфраструктура *Сетевые технологии *IT-компании


10 августа 2022 года Cisco подтвердила факт взлома своих корпоративных систем. Инцидент с проникновением и развёртыванием зловредного ПО внутри периметра организации произошёл в конце мая. Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 3.6K
Комментарии 4

Хакеры выложили часть файлов после того, как Cisco отказалась платить выкуп за украденные данные

Информационная безопасность *IT-инфраструктура *IT-компании


12 сентября хакеры опубликовали на закрытых форумах часть файлов Cisco. Это произошло после того, как компания отказалась платить выкуп за украденные данные.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 9.2K
Комментарии 1

96% протестированных организаций оказались не защищены от проникновения в локальную сеть

Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Тестирование веб-сервисов *Исследования и прогнозы в IT *

В Positive Technologies проанализировали состояние защищенности российских компаний[1]. В ходе пентестов[2] 96% организаций оказались не защищены от проникновения в локальную сеть, во всех организациях был получен полный контроль над инфраструктурой. Получить доступ во внутреннюю сеть компании в среднем оказалось возможно за пять дней и четыре часа. Среди всех обозначенных организациями недопустимых событий для 89% удалось подтвердить возможность их реализации.

Анализ показал, что в 96% организаций злоумышленник мог бы преодолеть сетевой периметр и проникнуть во внутреннюю сеть. В 57% компаний существовал вектор проникновения, состоявший не более чем из двух шагов; в среднем для этого потребовалось бы четыре шага. Самая быстрая атака была проведена пентестерами за час. Исследования показали, что в среднем для проникновения во внутреннюю сеть компании злоумышленнику могло бы потребоваться пять дней и четыре часа.

Подробнее о результатах пентестов
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 4.3K
Комментарии 12

BI.ZONE начала предоставлять услугу по выявлению проникновений в инфраструктуру различных компаний

Информационная безопасность *Финансы в IT IT-компании

Компания BI.ZONE рассказала информационной службе Хабра о создании услуги BI.ZONE Compromise Assessment. Эта услуга представляет анализ корпоративной инфраструктуры, позволяющий выявлять текущие и прошлые атаки хакеров. 

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 256
Комментарии 0

Фрадков распорядился подключить к интернету все российские школы

Чулан
Премьер Михаил Фрадков подписал распоряжение о подключении всех российских школ к интернету, сообщила во вторник пресс-служба правительства РФ.

«Принять предложение Минобрнауки России и Мининформсвязи России об организации подключения к сети Интернет за счет средств федерального бюджета государственных образовательных учреждений субъектов РФ и муниципальных образовательных учреждений, реализующих общеобразовательные программы начального общего, основного общего и среднего (полного) общего образования», — цитирует документ агентство РИА «Новости».

К всемирной сети будут подключены не только традиционные общеобразовательные учреждения, но и вечерние и кадетские школы, школы-интернаты, образовательные учреждения для детей дошкольного и младшего школьного возраста, коррекционные школы для воспитанников с отклонениями в развитии, спецшколы для детей и подростков с девиантным поведением и другие образовательные учреждения.

Рособразованию поручено перераспределить ассигнования, предусмотренные в федеральном бюджете на 2006 год.
Рейтинг 0
Просмотры 495
Комментарии 0

Интернет в России: новая статистика

Статистика в IT
Фонд «Общественное мнение» опубликовал результаты очередного исследования «Интернет в России / Россия в интернете»: выпуск 23, весна 2008. Такие опросы проводятся ежеквартально с 2002 года по одинаковой методике, так что дают точную картину по динамике отрасли.

Последний отчётный квартал примечателен чуть ли не самым большим приростом пользователей интернета в России за всю историю измерений. Российская аудитория (шестимесячная, то есть пользовались интернетом хотя бы раз за последние 6 месяцев) выросла до рекордных 32,7 млн, что составляет 29% населения. Суточная аудитория выросла с 13,1 млн до 15,7 млн (14% населения).



Кстати, именно суточная аудитория в последнее время растёт быстрее всего. За последние два с половиной года она увеличилась вдвое, тогда как шестимесячная аудитория за тот же срок увеличилась всего в полтора раза. Сейчас 45% пользователей выходят в интернет ежедневно: показатель активности сильно вырос в последние годы.

Сильнее всего выросло количество пользователей в возрасте от 25 до 34 лет, а вот в возрастной группе 35-44 года нет вообще никакого прогресса. Самые молодая аудитория живёт в Приволжском регионе и Сибири. Самые продвинутые в России люди старшего возраста живут в Санкт-Петербурге.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1K
Комментарии 1

Чем Россия ответит на кибератаки?

Информационная безопасность *
Проблема кибератак в мире в связи с непростой политической ситуацией приобретает все более масштабный характер. В США это отчетливо понимают, поэтому создали киберкомандование — специальную структуру, отвечающую за отражение компьютерных атак. Вокруг этого факта уже надулся огромный PR-пузырь. Американцы изо всех сил пытаются раскачать общественное мнение вокруг проблемы кибератак, приобретающей характер стихийного бедствия.

По словам главы американского киберкомандования Кейта Александера, пентагоновские компьютеры подвергаются атакам приблизительно 250 тысяч раз в час, более 6 миллионов раз в день. Скорее всего это преувеличение, но оно дает право новообразованному киберкомандованию раскачивать лодку в свою пользу, чтобы Конгресс США выделил ему дополнительный бюджет на формирование и дальнейшую работу.
Читать дальше →
Всего голосов 22: ↑11 и ↓11 0
Просмотры 1.2K
Комментарии 43

Строим сами, или будем ждать?

Чулан


Интернет все сильнее проникает в массы в нашей стране и на сегодняшний день каждый третий казахстанец им пользуется. На конец 2009 года пользователей сети в РК было 3,16 млн человек, что составляло 19,8% населения (информация от компании ICT-Marketing). И как показывает тенденция (и предпринимаемые шаги государства в этом направлении) в дальнейшем это число будет расти и скорее всего более быстрыми темпами.

Публикую пост хабрапользователя LIAL, заминсованного в холиварных боях и не имеющего возможности писать. Все желающие могут помочь подкинув кармы.

Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 326
Комментарии 4

Ещё один пример теста на проникновение из собственной практики

Информационная безопасность *
Доброго времени суток, уважаемые читатели. Давно я не писал примеров по пен-тесту из собственной практики, пора это исправить. Как раз имеется один заказ, после выполнения которого прошло уже достаточно времени, и клиент разрешил опубликовать информацию в сети, но, естественно, без упоминания названия предприятия, имён его сотрудников и т. д. Чтоб не отнимать много времени постараюсь изложить всё кратко, без воды.
Читать дальше →
Всего голосов 115: ↑112 и ↓3 +109
Просмотры 49K
Комментарии 8

Основные тренды мобильной коммерции в Европе

Блог компании PayOnline Управление e-commerce *Статистика в IT Инфографика
image
Мобильная коммерция становится все более важной в Европе — континенте, где мобильные устройства распространены больше, чем где-либо в мире. Объем онлайн-покупок через смартфоны и планшеты удвоился в 2015 году по сравнению с 2014. Сейчас их доля приближается к 25 %.
Читать дальше →
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 4.1K
Комментарии 0

Социальная инженерия: а вы точно курьер?

Блог компании Digital Security Информационная безопасность *
В одной из последних статей мы рассуждали об изменениях в сценариях социальной инженерии, которые спровоцировала мировая пандемия COVID-19. Разумеется, все тонкости рассмотреть в рамках одной публикации невозможно, поэтому сегодня продолжим нашу беседу и расскажем об особенностях физического проникновения злоумышленника на территорию компании. Не лишним будет еще раз напомнить о мерах безопасности, которые должен предпринимать каждый, чтобы не стать невольной жертвой.



Подчеркнем, что хотя наши рекомендации направлены на поддержание бдительности сотрудников компаний, общественности их также стоит взять на вооружение.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Просмотры 10K
Комментарии 27

Запуск команд в ОС Windows

Блог компании OTUS Информационная безопасность *Разработка под Windows *

Тестирование систем на проникновение требует от пентестера знания большого количества различного инструментария: от банальных текстовых редакторов до штатных систем обнаружения вторжений. Одним из важных этапов пентеста является запуск команд на стороне тестируемого хоста для выполнения собственных нужд. Так как способов это сделать существует довольно большое количество, статья расскажет о нескольких методах запуска команд в инфраструктуре, где работает операционная система Windows. Будут приведены несколько инструментов и методы их использования. Также будут рассмотрены несколько особенностей, которые должны быть учтены при использовании каждого способа запуска команд.

Читать далее
Всего голосов 25: ↑17 и ↓8 +9
Просмотры 11K
Комментарии 3

Миссия выполнима: знакомимся с физическим пентестом

Блог компании Group-IB Информационная безопасность *IT-компании

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику Group-IB надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект. 

Однако сразу на проходной его взяли на прицел два сотрудника IT-департамента, которые внимательно следили за каждым шагом гостя. Разумеется, они не были в курсе проводимого пентеста, а аудитор никак не мог раскрыть им детали операции. Эксперту пришлось включить невозмутимый покерфейс и заболтать своих охранников, чтобы незаметно раскидать на территории объекта “зараженные” флешки. Любопытные сотрудники фармкомпании начали вставлять USB-накопители в свои рабочие ПК, еще когда эксперт Group-IB был на производстве, и увлеченно делали это весь день — в том числе после работы на личных ноутах (упс!)

Кажется, что всё пошло не по плану? И да, и нет. С “физикой” всегда так: планов значительно больше одного, но на месте исполнителю обязательно придется импровизировать, подстраиваясь под ситуацию.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 8.2K
Комментарии 11

Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2

Блог компании Group-IB Информационная безопасность *IT-компании

Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи.  Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и непосредственно по поручению работодателя! 

Теперь самое время сформировать план реализации сценариев проникновения. Важно отметить, что в план обязательно должна входить заключительная фаза — отход после достижения цели.

В этом разделе также стоит сказать пару слов про сами инструменты: физический пентест — это не всегда локпикинг. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 4.2K
Комментарии 1