Как стать автором
Обновить

Команда Google Project Zero запустила проект об уязвимостях «нулевого дня»

Информационная безопасность *
image

Команда Google Project Zero запустила проект под названием 0-Day «In the Wild», который позволит отслеживать уязвимости т.н. нулевого дня, для которых не существует патча.
Читать дальше →
Всего голосов 36: ↑35 и ↓1 +34
Просмотры 4.5K
Комментарии 4

TeamViewer всё-таки был взломан в 2016 году

Информационная безопасность *
image

Немецкая газета Der Spiegel сообщила, что немецкая софтверная компания TeamViewer, одна из самых популярных программ в мире, которая позволяет пользователям удаленно получать доступ к своим рабочим столам и делиться ими, была скомпрометирована в 2016 году.
Читать дальше →
Всего голосов 47: ↑39 и ↓8 +31
Просмотры 29K
Комментарии 39

Удар исподтишка: как группа SideWinder использует новый анти-бот скрипт для фильтрации жертв

Блог компании Group-IB Информационная безопасность *

Индийская APT-группа SideWinder активно использует в фишинговых атаках против своих целей в Пакистане новую сетевую инфраструктуру и AntiBot.Script. Эксперты Group-IB первыми исследовали и описали новый инструмент.

Читать далее
Рейтинг 0
Просмотры 691
Комментарии 0

Apturl в Ubuntu: установка программ одним кликом по ссылке

Настройка Linux *
Перевод
Представьте, что вы в очередной раз читаете обзор программ для Ubuntu. Одна из программ привлекла ваше внимание, и возникло желание установить и попробовать ее. И вместо того, чтобы открыть менеджер пакетов или терминал, вы просто кликаете на ссылку. Появляется окно с вопросом, хотите ли вы установить эту программу, а после — запрос пароля. На установку ушло меньше времени, чем вы потратили бы только на поиск программы в списке менеджера пакетов! Теперь, с Apturl, это все возможно.
Читать дальше →
Всего голосов 35: ↑33 и ↓2 +31
Просмотры 11K
Комментарии 79

Debian штуки — apt-rdepends

Чулан
apt-rdepends — ещё одна интересная утилита из состава Debian, позволяющая рекурсивно получить список всех зависимостей какого либо бинарного пакета или сборочных зависимостей для пакетов исходного кода.

Единственное, что требуется прогармме для плодотворной работы — прописанный в sources.list полноценный репозитарий Debian и обновлённый кэш пакетов данного репозитария.

Использовать программу можно просто передав ей в качестве параметра имя пакета, или подставив некоторые параметры. К примеру:

apt-rdepends kde4 — будет выведен рекурсивный список зависимостей пакета kde4 в формате «пакет: зависимость (версия)»

apt-rdepends -s=Depends kde4 — просто список всех прямых зависимостей пакета, без версий. На место Depends по идее можно так же подставлять Recommends или другие зависимости, но в моей версии apt-rdepends это почему то не работает.

apt-rdepends -b kde4 — список сборочных зависимостей пакета.

apt-rdepends -r kde4 — список Reverse зависимостей, то есть пакетов, зависимых от данного пакета.

Дополнительно можно использовать параметр "--option=" — для задачи опций APT

Собственно основные опции программы на этом и заканчиваются. правда есть ещё параметры для вывода списка зависимостей в формате пригодном для чтения программами springgraph (-d) и xvcg (-v).
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.3K
Комментарии 3

Debian штуки — apt-mirror

*nix *
Tutorial
Очередной пост, посвящённый полезным утилитам. из состава Debian =)) На этот раз хочется вспомнить про программу apt-mirror, которая позволяет не много не мало, а создавать свои собственные зеркала Debian репозитариев с ежедневным обновлением онных.

Зачем это может понадобиться, мне даже не нужно говорить, так как все знают, что в локальной сети предприятия или какого-нибудь села/дома легче сделать общее зеркало со срезом репозитария, чем нагружать Интернет-канал каждый раз, когда некоторый индивид использующий на своём рабочем месте Debian GNU/Linux захочет обновиться до более свежей версии.

Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 5.5K
Комментарии 11

Установка OpenOffice 3.0 на Ubuntu 8.10

Настройка Linux *
Перевод
После прочтения статьи "Переходим с «палёного» софта на бесплатный" решил обновить свой OpenOffice до версии 3.0.

Все уже, я думаю, знаю, что OpenOffice 3.0 не будет доступен на ubuntu 8.10, потому, что разработчики не имеют достаточного количества времени, чтобы проверить его. Ubuntu 8.10 поставляется с OpenOffice.org 2.4.1 и, если вы хотите использовать новый и улучшенный вариант, то это руководство для вас!

Мы не будем делать новую установку OpenOffice, а вместо этого, только обновить текущую версию в Ubuntu Intrepid.
Читать дальше →
Всего голосов 50: ↑30 и ↓20 +10
Просмотры 2.7K
Комментарии 60

Оптимизация apt-get. Повышаем скорость скачивания пакетов

Настройка Linux *

Привет!


Недавно перешел на более скоростной тарифный план интернета. Как обычно запустил систему, началось обновление с репозиториев. Только вот прироста в скорости было не заметно.

Случайно наткнувшись на запись в иностранном бложеке увидел статейку с применением вместо стандратных средств скачивания, утилиту axel.

Читать дальше →
Всего голосов 47: ↑38 и ↓9 +29
Просмотры 7.8K
Комментарии 35

debman — фронтенд для apt с синтаксисом pacman'а

Настройка Linux *
logoРешил тут написать о своей небольшой программке, дабы увеличить её популярность, и так начнём.
debman — фронтенд для apt'а с синтаксисом pacman'а (пакетного менеджера в Arch linux). Сейчас он поддерживает все deb-based дистрибутивы, а так же rpm-based с apt (проверено на ALT linux'е).
Читать дальше →
Всего голосов 79: ↑51 и ↓28 +23
Просмотры 1.2K
Комментарии 73

Создание зеркала репозитория Ubuntu с помощью apt-mirror

Настройка Linux *
Зачастую при развёртывании сети машин на Ubuntu возникает проблема с организацией доступа в интернет с целью установки новых программ из стандартных репозиториев. Например, когда доступен лишь очень узкий канал в интернет или траффик не является безлимитным. К счастью, принцип организации пакетной системы Ubuntu позволяет очень гибко управлять тем, что и откуда качать с использованием штатных средств управления пакетами. В частности, вы можете создать локальную копию нужных вам интернет-репозиториев Ubuntu и подключить её как основной источник приложений в вашу локальную сеть. Таким образом все компьютеры в вашей сети не будут требовать соединения с интернетом для установки новых программ и обновлений. И при этом, что самое важное, сохранится весь функционал пакетных менеджеров.

В этой статье я расскажу как создать локальную копию репозитория с помощью утилиты apt-mirror. Это простая и удобная утилита для создания локальных копий репозиториев Ubuntu, использующая такой же синтаксис, как и в файле /etc/apt/sources.list, в котором указываются все репозитории для Ubuntu.

Всё, что вам потребуется — это компьютер с установленной Ubuntu и безлимитным доступом к интернету.

Читать дальше →
Всего голосов 56: ↑47 и ↓9 +38
Просмотры 30K
Комментарии 39

0day/текила/криптография

Блог компании Positive Technologies Информационная безопасность *
На прошлой неделе прошла конференция «РусКрипто». Насколько я знаю, это старейшая из ныне здравствующих конференций по информационной безопасности.

Несмотря на почетный возраст, конференция живет и развивается, за что огромное спасибо организаторам: Ассоциации «РусКрипто» и АИС. В свое время именно на этой площадке я обкатывал свои идеи, которые позже привели к появлению Positive Hack Days. Именно тут прошел первый масштабный CTF под руководством Дмитрия Евтеева. В общем, отношение к «РусКрипто» у меня крайне теплое и в некоторой степени даже ностальгическое.

В этом году конференция проходила на площадке загородного отеля «Солнечный». Кстати, на веб-сайте отеля уютно расположилась mobile malware – расценил это как тест на профпригодность =)
Читать дальше →
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 6.5K
Комментарии 2

Модный тренд APT — беспечность и как с ней бороться

Блог компании Positive Technologies Информационная безопасность *
Компании делятся на две категории: те, которые знают, что они скомпрометированы, — и те, которые еще не в курсе.

Термин APT (advanced persistent threat) был введен Военно-воздушными силами США в 2006 году для описания нового вида атак. Тогда впервые была предпринята попытка проанализировать проведенную атаку, сделать выводы и попытаться противостоять новой угрозе. APT — это не какой-то навороченный эксплойт и не новомодный троян. APT — это парадигма атаки.

Общие принципы, на которых строится APT, давно известны. К примеру, применение социальной инженерии, чтобы спровоцировать пользователя открыть ссылку или прикрепленный файл. Или использование уязвимостей для получения доступа к атакуемой системе. Чем же так страшна APT? Попробуем разобраться.
Читать дальше →
Всего голосов 25: ↑20 и ↓5 +15
Просмотры 23K
Комментарии 17

Shamoon — что это было?

Информационная безопасность *
Из песочницы
Компьютерные системы нефтяной компании Saudi Aramco 15 августа 2012 года подверглись атаке, ее подробности не раскрываются. Было сообщено, что компания вернулась к нормальной работе спустя 10 дней. Министр обороны США Леон Панетта 11 октября 2012 года, выступая на конференции по кибернетической безопасности в Нью-Йорке сообщил, что компьютеры компании Saudi Aramco и Катарской компании по произодству газа RasGas были атакованы вредоностной программой Shamoon. Некоторые высокопоставленые лица США утверждают, что Shamoon имеет иранское происхождение, однако прямых доказательств этого у них нет. Правительство Ирана, в свою очеред, настаивает на проведении официального международного расследования атаки Shamoon. Акхаван Бахабади (Mahdi Akhavan Bahabadi) – секретарь Национального центра, который занимается киберпространством Ирана, подтвердил, что, по их мнению, подобного рода высказывания американцев связаны с политическими мотивами, точнее с предстоящими выборами на пост президента США.

Ответственность за атаку на Saudi Aramco взяла на себя хакерская группа «Рассекающий меч правосудия» (The Cutting Sword of Justice), мотивировав свой поступок политическими причинами, обвинив Саудовскую Аравию в организации беспорядков в Сирии и Бахрейне. По непроверенной информации, размещенной якобы инициаторами атаки на сайте pastedbin.com, в Saudi Aramco были заражены более 30.000 компьютеров.

Образцы Shamoon были детально проанализированы сотрудниками Лаборатории Касперского, первая статья вышла 21 августа. Эксперты пришли к выводу, что атака имела точечный характер, образцы не были зафиксированны в KSN (Kaspersky Security Network). ВПО содержит несколько модулей. Внутри одного из них присутствует строка:

'C:\Shamoon\ArabianGulf\wiper\release\wiper.pdb'. Основной функционал программы — деструктивный. Многие Интернет СМИ публикуют неверную информацию, что Shamoon собирает информацию и отправляет ее на удаленный сервер.
Читать дальше →
Всего голосов 46: ↑36 и ↓10 +26
Просмотры 12K
Комментарии 5

Кибервойнушка — Stuxnet, Duqu, Flame, Gauss и все, все, все…

Информационная безопасность *
Анализируя «знаковые» угрозы, можно отметить, что с 2010 года были обнаружены следующие вредоносные программы с ярлыком «кибероружие»:
  • июль 2010 — Stuxnet, обнаружен ВирусБлокАда;
  • октябрь 2011 — Duqu, обнаружен Kaspersky Lab;
  • март 2012 — Wiper, Kaspersky Lab обнаружил следы;
  • апрель 2012 — Flame, обнаружен Kaspersky Lab;
  • август 2012 — Gauss, обнаружен Kaspersky Lab;
  • октябрь 2012 — MiniFlame, обнаружен Kaspersky Lab.

В добавок к ним несколько образцов поменьше калибром:
  • июль 2012 — Madi, обнаружен Kaspersky Lab;
  • август 2012 — Shamoon, обнаружен Kaspersky Lab;
  • ноябрь 2012 — Narilam, обнаружен Symantec.

Читать дальше →
Всего голосов 20: ↑13 и ↓7 +6
Просмотры 15K
Комментарии 22

Антисплойт: антивирусная индустрия в борьбе с эксплойтами (эссе)

Информационная безопасность *
Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений
BCG-матрица рынка киберпреступлений
Читать дальше →
Всего голосов 10: ↑4 и ↓6 -2
Просмотры 5.9K
Комментарии 10

Shit и меч

Информационная безопасность *
Вот смотрю я на всю эту борьбу (антивирусных контор и злобных вир и трояномейкеров) и понимаю — ситуация сродни анекдоту про курицу (а не слишком ли я быстро бегу от петуха).

Поясню, в одном комменте я подсмотрел хорошую фразу: конечный пользователь все равно отдаст свои деньги, либо злоумышленникам, либо за антивирус. Всем, в конечном итоге, правят деньги, привет, капитализм! Никому не выгодно сделать проактивный антивирус, который будет работать без сигнатур — что тогда будут продавать антивирусники? Предвкушая очевидные возражения, уточню: антивирус, работающий без постоянно обновляемой базы правил поведенческого анализа.
Читать дальше →
Всего голосов 116: ↑74 и ↓42 +32
Просмотры 35K
Комментарии 150

Что подразумевают под APT?

Информационная безопасность *
Recovery mode
APT, которые часто переводят на русский как целенаправленные атаки, стали популярной темой страшилок от ИБ. Под APT подразумевался вирус Stuxnet, под APT подразумевались атаки на RSA и Sony, под APT подразумевалась атака на Gmail под кодовым названием «Аврора». Последнюю, правда, иногда расшифровывали как Asia Pacific Threat.
Читать дальше →
Всего голосов 26: ↑3 и ↓23 -20
Просмотры 10K
Комментарии 7

Cisco вновь выходит в сегмент защиты персональных компьютеров

Блог компании Cisco Информационная безопасность *
К началу 2000-х годов на рынке защиты персональных компьютеров преобладал сигнатурный подход, заключающийся в обнаружении преимущественно известных угроз, для которых были разработаны соответствующие сигнатуры, которыми и оснащались средства защиты (антивирусы, host-based intrusion detection systems и т.п.). Одной из первых компаний, предложивших для борьбы с неизвестными угрозами применять поведенческие механизмы, стала компания Okena из Массачусетса, которую в 2003-м году приобрела компания Cisco. Продукт Okena StormWatch был переименован в Cisco Security Agent и сетевой гигант стал предлагать своим клиентам не только средства сетевой безопасности — межсетевые экраны Cisco Pix, системы обнаружения атак NetRanger и VPN-шлюзы, но и средства защиты ПК, выйдя на новый для себя рынок.

Однако 11-го июня 2010-го года компания приняла непростое и даже можно сказать неожиданное решение о закрытии данной линейки продуктов. Отчасти это было продиктовано тем, что защита ПК не входила на тот момент в приоритет Cisco, которая была сфокусирована на сетевой безопасности. Среди других причин назывался активный переход на мобильные устройства с их множеством операционных систем, для которых разрабатывать и поддерживать Cisco Security Agent было сложно. Но какой бы ни была истинная причина Cisco Security Agent перестал существовать и компания Cisco на долгие 3 года вновь сосредоточила свои усилия на средствах сетевой безопасности. Пока в 2013-м году, после приобретения мирового лидера в сегменте предотвращения вторжения и средств защиты следующего поколения – компании Sourcefire, у Cisco вновь не появилось решение по защите персональных компьютеров – FireAMP, где аббревиатура AMP означала Advanced Malware Protection. Про это решение я бы и хотел рассказать.

Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 25K
Комментарии 15

Сетевая телеметрия Cisco против киберугроз

Блог компании Cisco Информационная безопасность *
Решение Cyber Threat Defense (CTD) способно выявлять и блокировать сложные атаки, включая атаки нулевого дня, утечки конфиденциальной информации и ботнеты. Это новые механизмы борьбы с продвинутыми угрозами с помощью анализа сетевой активности, которые будут раскрыты в статье на примере OpenSSL HeartBleed.

Решение коррелирует и анализирует сетевую телеметрию, собираемую интеллектуальным сетевым оборудованием (в частности коммутаторами, маршрутизаторами и межсетевыми экранами Cisco), не требует установки агентов на рабочие станции и сервера и способно масштабироваться для распределенных сетей любого размера.


Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Просмотры 16K
Комментарии 9

Обзор межсетевого экрана и системы предотвращения вторжений нового поколения SourceFire FirePower

Блог компании Cisco Информационная безопасность *
Доброго дня дорогие читатели. В данной статье я бы хотел ознакомить Вас с флагманским решением в области информационной безопасности от компании Cisco.

Речь пойдет о продукте SourceFire Firepower, который представляет собой интегрированную систему защиты от вторжений, межсетевого экранирования нового поколения и защиты от Malware.

Компания SourceFire была приобретена компанией Cisco в октябре 2013 года и на текущий момент ее решения являются лидером по мнению рейтингового агентства Gartner в области систем предотвращения вторжений.

image
Читать дальше →
Всего голосов 52: ↑37 и ↓15 +22
Просмотры 56K
Комментарии 45