Как стать автором
Обновить

Борьба с DDOS и DOS на уровне nginx

Системное администрирование *
FreeBSD, сетевая Intel fxp, порт 100Мбит, polling, http accept-filter
в sysctl:

sysctl kern.maxfiles=90000
sysctl kern.maxfilesperproc=80000
sysctl net.inet.tcp.blackhole=2
sysctl net.inet.udp.blackhole=1
sysctl kern.polling.burst_max=1000
sysctl kern.polling.each_burst=50
sysctl kern.ipc.somaxconn=32768
sysctl net.inet.tcp.msl=3000
sysctl net.inet.tcp.maxtcptw=40960
sysctl net.inet.tcp.nolocaltimewait=1
sysctl net.inet.ip.portrange.first=1024
sysctl net.inet.ip.portrange.last=65535
sysctl net.inet.ip.portrange.randomized=0

Читать дальше →
Всего голосов 48: ↑45 и ↓3 +42
Просмотры 7.7K
Комментарии 42

Распространенные угрозы безопасности

Информационная безопасность *
Все наверное знают, что есть очень много разных способов угрозы безопасности. Их действительно достаточно, сколько их узнаете прочитав под катом.

Читать дальше →
Всего голосов 20: ↑17 и ↓3 +14
Просмотры 14K
Комментарии 55

Новая атака на незакрытый изъян в браузере IE

Браузеры
Информация стала доступна на китайском языке в одном из дискуссионных форумов группой безопасности Knownsec. В испытаниях принимал участие IE7 на базе Windows XP SP2. По словам Wayne Huang, возглавляющего отдел безопасности Amromrize Technologies, уязвимость уже была опробована нападающими на ничего не подозревающих пользователях, использовавшими взломанные web-сайты. После публичного заявления о наличии столь серьёзной уязвимости, количество подобных атак может возрасти.

Известно, что уязвимость использует баг обработки XML со стороны браузера. Для проведения атаки, жертва должна посетить web-сайт на котором находится вредоносный JavaScript код, использующий брешь в безопасности. После загрузки небольшого количества вредоносного кода на компьютер жертвы, начинается загрузка разнообразного вредоносного ПО с различных ресурсов.

Компании Microsoft уже известно о подобной проблеме, но пока не ясно, как скоро проблема будет устранена.

New Web attack exploits unpatched IE flaw
Всего голосов 43: ↑38 и ↓5 +33
Просмотры 301
Комментарии 34

Уязвимость из 1998 года снова в строю – встречайте ROBOT

Информационная безопасность *
Недавнее сканирование сайтов из топ 100 по посещаемости выявило что 27 из них, включая Facebook и PayPal cодержали уязвимость, очень похожую на обнаруженную в 1998 году исследователем Даниэлем Блейхенбахером (Daniel Bleichenbacher) в SSL. Ошибка в алгоритме управляющем ключами RSA позволяла с помощью определенных запросов расшифровать данные, не имея ключа шифрования. Уязвимость в алгоритме не исправили, а внедрили некие обходные пути, которые закрыли уязвимость.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 8.2K
Комментарии 4

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *


Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019!
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 2.8K
Комментарии 8

DKIM replay атака на Gmail

Спам и антиспам Информационная безопасность *Системное администрирование *

TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.

Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из важных на ряду с репутацией IP-адреса отправляющего сервера. Как только репутация какого-либо домена падает до плохой, все новые письма с почтовых адресов домена начинают приходить в папку "Спам".

К сожалению, в текущий момент, алгоритм подсчёта репутации домена Жомэйла подвержен атаке, провести которую при выполнении некоторых условий не составляет особого труда:

Читать далее
Всего голосов 16: ↑14 и ↓2 +12
Просмотры 6.2K
Комментарии 6