Как стать автором
Обновить

KrebsOnSecurity: во всех Windows за последние 20 лет найдена критическая уязвимость

Информационная безопасность *Разработка под Windows *Софт Настольные компьютеры IT-компании


В криптографическом компоненте Windows обнаружена «необычайно серьёзная» уязвимость, которая затрагивает все версии системы за последние 20 лет, начиная с Windows NT 4.0. Об этом сообщил портал KrebsOnSecurity со ссылкой на собственные источники.

Как утверждает журналист Брайан Кребс, сегодня Microsoft должна выпустить патч, который закроет уязвимость. Компания, по информации Кребса, заранее уведомила о проблеме некоторых особо важных пользователей, в частности, оборонные предприятия в США и другие государственные организации, попросив их при этом подписать документ о неразглашении информации о сути уязвимости до выхода исправления.
Читать дальше →
Всего голосов 21: ↑16 и ↓5 +11
Просмотры 21K
Комментарии 11

В Microsoft нашли способ защитить Office от вредоносных макросов

Блог компании RUVDS.com Информационная безопасность *Разработка для Office 365 *Visual Basic for Applications *

С самого своего появления макросы в приложениях Office были для пользователей и системных администраторов как благословением, так и проклятием. Этот функционал представляет серьезную уязвимость для безопасности ввиду большого количества способов эксплуатации системы с его помощью. Однако настал тот час, и в Microsoft заявили, что теперь их популярный набор продуктов получил дополнительные уровни защиты, которые оградят пользователей от зараженных макросов.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 1.8K
Комментарии 4

В РАН показали метод защиты мобильных устройств от спуфинга

Информационная безопасность *Обработка изображений *Искусственный интеллект

Ученые Федерального исследовательского центра «Информатика и управление» Российской академии наук и Московского физико-технического института разработали метод выявления спуфинга в мобильных системах распознавания по лицу с помощью штатной стереокамеры. Авторы разработки говорят, что их способ быстро работает на современных мобильных процессорах, поэтому его можно применять в биометрических системах с малыми вычислительными ресурсами.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.5K
Комментарии 2

«Известия»: Росавиация рекомендовала авиакомпаниям готовиться к полетам без GPS

Геоинформационные сервисы *Транспорт IT-компании


По информации издания «Известия», Росавиация предупредила авиакомпании о необходимости подготовиться к полетам без использования GPS в связи с сообщениями Европейского агентства по безопасности полетов (EASA) о зафиксированных фактах глушения и возможной подмены сигналов GPS (спуфинге).
Читать дальше →
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 14K
Комментарии 96

Росавиация: возможные перебои с сигналом GPS не повлияют на безопасность полетов

Геоинформационные сервисы *Производство и разработка электроники *Транспорт


22 апреля 2022 года Росавиация рассказала, что заявленные ранее ведомством возможные перебои с сигналом GPS не повлияют на безопасность полетов гражданских авиалайнеров.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.8K
Комментарии 5

Работу атомных часов Росстандарта в тестовом режиме защитили от хакеров с помощью квантовой криптографии

Информационная безопасность *Космонавтика IT-компании


Росстандарт сообщил, что специалисты подведомственного ФГУП Всероссийского научно-исследовательского института физико-технических и радиотехнических измерений (ВНИИФТРИ) провели эксперимент по защите информации источника эталонных сигналов времени для потенциального применения результатов в работе Государственного первичного эталона единиц времени Росстандарта, частоты и национальной шкалы времени, которые задействованы в том числе для работы системы ГЛОНАСС.
Читать дальше →
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 3.3K
Комментарии 0

Сравнительный тест программ, предотвращающих атаку на ARP-таблицу

Информационная безопасность *
Не так давно большой интерес (1, 2) вызвала программа DroidSheep, перехватывающая аккаунты пользователей он-лайн сервисов, которые пользуются ими через общедоступный Wi-Fi. На исконно русский вопрос: «что делать?» кто-то предложит воспользоваться программами для защиты от подобного рода атак, написанными под Андроид. Вот их я и решил протестировать.

А тестировал я её давно (ещё в 2008 году) написанной мною программкой ARPBuilder, которая создавалась для проверки уязвимости различных МСЭ к ARP-спуфинг атакам (подробнее):

image

Собственно, мне удалось разыскать всего 2-х кандидатов на тесты: DroidSheepGuard и shARPWatcher (обе программы для полноценной работы требуют наличие root-доступа).

Об удачности атаки я судил по показаниям ARP-таблицы моего подопытного Android-устройства. Показания снимал через программку Net Status:
image

Результаты тестов под катом
Всего голосов 36: ↑30 и ↓6 +24
Просмотры 5.5K
Комментарии 46

Боевое тестирование Wifi Protector: защищаем ARP-таблицу

Информационная безопасность *
Не так давно я проводил сравнительный тест программ под Android, предотвращающих атаку на ARP-таблицу. Тогда некоторые пользователи пожелали, чтобы я провёл тестирование программы Wifi Protector, не попавшей в мой обзор.
Наконец, у меня дошли руки и до неё.



Об успешности атаки можно было судить через саму программку.



Тестирование происходило абсолютно также, как и в предыдущем случае

Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 5.1K
Комментарии 5

Взлом дронов

Блог компании Neuron Hackspace Информационная безопасность *Глобальные системы позиционирования *


Очень странно, что на хакерских конференциях было полтора выступления по взлому дронов.
Я тут подсуетился и сделал подборку всех доступных случаев взломов. Как военных, так и гражданских.

Некоторые факты:
  • На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д.
  • На eBay с марта 2014 по февраль 2015 продали 127,000 дронов
  • У вояк сейчас около 20.000 дронов


10 реальных и 2 придуманных случаев хакинга дронов. (Буду благодарен за дополнения)
Читать дальше →
Всего голосов 48: ↑44 и ↓4 +40
Просмотры 85K
Комментарии 17

GPS: глушилки, спуфинг и уязвимости

Блог компании Neuron Hackspace Информационная безопасность *Глобальные системы позиционирования *

Династия GPS-спуферов за работой

Я писал, как угоняли дронов, «взламывая» их GPS, и наткнулся на замечательного персонажа — Тодда Хампфриса — который не только воспроизвел «угон беспилотника», но и побудил студентов «угнать» яхту.

GPS Spoofing
Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.

Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден.

Под катом несколько полезных видео со сценариями атак на GPS, анализ криптографических решений, используемых в навигации, обнаружители глушилок, спуферов, ну и обзор нескольких портативных GPS-глушилок, которые я поразбирал в Хакспейсе.
Читать дальше →
Всего голосов 32: ↑31 и ↓1 +30
Просмотры 76K
Комментарии 22

Подделка писем. Как защищаться

Блог компании CBS Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *

Привет habr! В данной заметке решил затронуть тему защиты от поддельных писем (Email spoofing, Forged email). Речь пойдёт о письмах, в которых так или иначе подделывается информация об отправителях. Получатель видит письмо, отправленное якобы доверенным лицом, но на самом деле, письмо отправлено злоумышленником.
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 47K
Комментарии 26

Внедрение DMARC для защиты корпоративного домена от спуфинга

Блог компании VK Спам и антиспам Администрирование доменных имен *DNS *
Tutorial
A Thief on the Run by Manweri
A Thief on the Run by Manweri

Привет, Хабр! В этом посте мы снова поговорим о проблеме подделки отправителя (или так называемом спуфинге). В последнее время такие случаи очень участились: подделывается все: письма со счетами за ЖКХ, из налоговой инспекции, банков и так далее. Решить эту проблему помогает настройка строгой DMARC-политики. Мы как почтовая служба проверяем все приходящие к нам письма на DMARC начиная с февраля 2013 года. Мы были первым в рунете почтовым сервисом, поддержавшим стандарты DMARC. Однако чтобы минимизировать число поддельных писем, этого, к сожалению, недостаточно. Главное, чтобы строгий DMARC был поддержан на стороне отправителя. Вот почему мы не устаем качать эту тему, ведем активную разъяснительную работу и всячески призываем всех включать у себя строгий DMARC.

Позитивные сдвиги уже есть: с каждым месяцем мы видим прирост числа корпоративных отправителей, прописавших DMARC, на десятки процентов. Однако безусловно, еще есть над чем работать. Практика показывает, что IT-культура находится на очень разном уровне. Кто-то слышал краем уха про DMARC, но пока не собирается его внедрять. Есть и такие, для кого факт, что в транспортных протоколах электронной почты отсутствует какая-либо проверка и защита адреса отправителя, до сих пор является настоящим откровением. Кроме того, поддержка DMARC — задача непростая. Только на первый взгляд кажется, что достаточно опубликовать запись в DNS, и не требуется никакого дополнительного софта или технических средств (подробнее в нашей статье DMARC: защитите вашу рассылку от подделок). На практике в крупной компании с многочисленными потоками электронной почты и развесистой структурой почтовых доменов все гораздо сложнее. И есть моменты, которые следует предусмотреть и продумать заранее. Именно для таких сложных случаев мы написали эту статью, постаравшись собрать в ней все нюансы.
Читать дальше →
Всего голосов 51: ↑44 и ↓7 +37
Просмотры 45K
Комментарии 33

Настройка DKIM/SPF/DMARC записей или защищаемся от спуфинга

Спам и антиспам Администрирование доменных имен *DNS *
Из песочницы
Приветствую, Хабр! В этой статье будет инструкция по настройке DKIM/SPF/DMARC записей. А побудило меня написать эту статью полное отсутствие документации на русском языке. Все статьи на эту тему, которые были мной найдены, были крайне не информативны.
Читать дальше →
Всего голосов 29: ↑26 и ↓3 +23
Просмотры 180K
Комментарии 7

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты

Блог компании Cloud4Y Спам и антиспам Информационная безопасность *Сетевые технологии *


Что такое аутентификация электронной почты?


На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав как легко подделать электронную почту почти от любого отправителя.

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.



Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.
Читать дальше →
Всего голосов 35: ↑23 и ↓12 +11
Просмотры 135K
Комментарии 24

Антиспуфинг: как системы распознавания лиц противостоят мошенникам?

Блог компании Центр речевых технологий (ЦРТ) Информационная безопасность *IT-инфраструктура *
Из песочницы
В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц.

facial biometrics

От чего защищаем?


С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При этом более 50% онлайн транзакций (ритейл) совершаются с мобильных устройств.

Рост популярности мобильных транзакций не может не сопровождаться активным ростом киберпреступности.
Случаи онлайн-мошенничества на 81% вероятнее, чем мошенничество в точках продаж.

16,7 млн. личных данных американцев были украдены только за 2017 год (Javelin Strategy and Research). Ущерб от мошенничества с захватом аккаунтов составил $5,1 млрд.

В России, по данным Group-IB, за 2017 год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем годом ранее.
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 11K
Комментарии 5

Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1

Блог компании ua-hosting.company Информационная безопасность *Программирование *IT-инфраструктура *Конференции
Перевод
Меня зовут Мэттью Принс, я один из соучредителей и генеральный директор сервиса CloudFlare. Не думайте, что я буду настолько же интересен, как директор АНБ, но я хотя бы постараюсь быть менее противоречивым. На самом деле я частный профессор права, так что я читал Конституцию и могу завязать на эту тему длинную дискуссию. Когда-нибудь мы обсудим это очень подробно, надеюсь, что смогу рассказать вам историю судебных исков, которые мы в настоящее время ведём против правительства Соединенных Штатов, чтобы оспорить некоторые происходящие вещи, поскольку это совершенная чушь.



Я расскажу вам менее интересную, но зато драматическую историю, которая происходила с 18 по 25 марта, когда один из наших клиентов подвергся сильнейшей DDoS-атаке. Не буду много говорить о CloudFlare, если вы хотите узнать о нашем сервисе, просто зайдите на сайт. Но когда наш клиент подвергся атаке, это стало событием из рода тех, о которых любят писать журналисты, и эта атака в течение 4-х дней подряд освещалась газетой New York Times. Это была действительно мощная атака, поэтому я хочу о ней рассказать.
Всего голосов 27: ↑26 и ↓1 +25
Просмотры 10K
Комментарии 7

Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 2

Блог компании ua-hosting.company Информационная безопасность *Программирование *IT-инфраструктура *Конференции
Перевод
Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1

Интересным в этой атаке было то, что нас не решились атаковать прямо, а пошли по цепочке наших провайдеров. Они принялись атаковать upstream-провайдеров, расположенных выше CloudFlare, и источник атаки действительно находился в Лондоне. Сначала я не был в этом уверен, но поскольку Spamhaus тоже находился в Лондоне, возможно, хакер тем самым хотел поставить их в постыдное положение. Как я говорил, техническим вдохновителем атаки вроде бы был подросток из Лондона, возможно, таким образом он мог более эффективно отследить эффект своей атаки. На этом слайде показан маршрут BGP трафика, который включал в себя максимум 30 транзитных узлов next-hop.



Я скрыл расширения адресов лондонского провайдера широкополосной связи, последний hop – это один из IP-адресов Spamhaus, их было несколько в нашей сети. Вы видите, как маршрутизировался трафик, по приведенным данным сложно определить точный путь, однако он был направлен к нашему оборудованию в Лондоне, куда попал спустя 17 миллисекунд после прохождения пограничного IP-адреса нашей сети, которая работала в Лондоне.
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 5.2K
Комментарии 3

One pixel attack. Или как обмануть нейронную сеть

Программирование *Алгоритмы *Машинное обучение *Читальный зал Искусственный интеллект
Давайте познакомимся с одной из атак на нейросети, которая приводит к ошибкам классификации при минимальных внешних воздействиях. Представьте на минуту, что нейросеть это вы. И в данный момент, попивая чашечку ароматного кофе, вы классифицируете изображения котиков с точностью более 90 процентов даже не подозревая, что “атака одного пикселя” превратила всех ваших “котеек” в грузовики.

А теперь поставим на паузу, отодвинем кофе в сторону, импортируем все необходимые нам библиотеки и разберем как работают подобные атаки one pixel attack.
Читать дальше →
Всего голосов 34: ↑34 и ↓0 +34
Просмотры 13K
Комментарии 12

Как работает атака TCP Reset

Информационная безопасность *Python *Сетевые технологии *Стандарты связи *
Перевод
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной.


Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что атака является важнейшим компонентом Великого китайского файрвола («Золотого щита»), который используется китайским правительством для цензурирования Интернета за пределами Китая. Несмотря на её впечатляющую биографию, для понимания механизмов этой атаки необязательно обладать глубокими знаниями работы TCP. Разумеется, понимание её тонкостей способно многому научить вас об особенностях реализации протокола TCP, и, как мы вскоре убедимся, вы даже сможете провести эту атаку против себя при помощи одного только ноутбука.

В этом посте мы:

  • Изучим основы протокола TCP
  • Узнаем, как работает атака
  • Проведём атаку против себя при помощи простого скрипта на Python.

Прежде чем приступать к анализу механики атаки, давайте сначала посмотрим, как она используется в реальном мире.
Читать дальше →
Всего голосов 33: ↑32 и ↓1 +31
Просмотры 23K
Комментарии 15

Man-in-the-Middle: советы по обнаружению и предотвращению

Блог компании Varonis Systems Информационная безопасность *Криптография *Антивирусная защита *IT-инфраструктура *
Перевод


Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете.

Вспомните 20-й век, когда у многих были стационарные телефоны с несколькими трубками, и один член семьи мог взять трубку во время разговора другого. Вы могли даже не подозревать, что вас слушает кто-то еще, пока он не начнет вклиниваться в разговор. В этом и заключается принцип атаки «человек посередине».
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 19K
Комментарии 0
1