Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Роскомнадзор разместил вакансию «хакера»

Законодательство в IT


В эту пятницу, 16 сентября, на ресурсе Superjob.ru с аккаунта Роскомнадзора была размещена вакансия по найму «хакера». Подлинность учетной записи (была зарегистрирована в день размещения вакансии), с которой было оставленно объявление о поиске работника, подтвердили как сами представители superjob, так и Роскомнадзор.

Ведомство в тексте вакансии прямо сообщает, что на работу требуется не просто специалист в области информационной безопасности, а именно хакер, желательно с опытом «black hat», т.е. незаконного взлома. В тоже время опыт работы в качестве «White hat» обязателен.
Читать дальше →
Всего голосов 37: ↑34 и ↓3 +31
Просмотры 28K
Комментарии 94

Google просит ИБ-сообщество отказаться от терминов Black\White Hat и заменить их на нейтральные

Информационная безопасность *Терминология IT История IT IT-компании


4 июля 2020 года изданию ZDNet стало известно, что при обсуждении моментов проведения августовской онлайн ИБ-конференции по безопасности Black Hat (Black Hat USA 2020) ИБ-исследователь Google Дэвид Клейдермахер (David Kleidermacher), который также является вице-президентом по инженерным разработкам в Google и отвечает за безопасность Android и Google Play Store, поднял вопрос в сообществе о прекращении использования терминов «черная\белая шляпа» (Black\White Hat) и предложил заменить их на более нейтральные, например, PITM (people-in-the-middle) или MITM (man-in-the-middle).
Всего голосов 24: ↑22 и ↓2 +20
Просмотры 16K
Комментарии 212

Начались «открытые» брифинги Black Hat

Информационная безопасность *
Сегодня и завтра в Лас-Вегасе, в Caesars Palace, пройдут открытые сессии конференции Black Hat. На ней будет, в частности, рассказано о новых уязвимостях в Mac OS X Leopard и Windows Vista (коих набралось порядка двадцати) и инструментах для взлома.

Среди докладчиков окажутся и вполне «приличные» люди (их достаточно много и среди простых участников) — Ричард Кларк, бывший советник Джорджа Буша по вопросам инфобезопасности, и Тони Сэйджер, эксперт по уязвимостям из Агентства национальной безопасности США. Последний представит доклад, посвященный разработке государственных стандартов безопасности для бизнес-использования. В четверг выступит Брюс Шнайер, который расскажет о психологии безопасности.

Кроме того, на конференции будут вручены призы Pwnie Awards — это аналог «Оскара» в области информационной безопасности.

via ZDNet
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 654
Комментарии 0

В сервисах Веб 2.0 хакеры нашли «фундаментальную уязвимость»

Информационная безопасность *
На хакерской конференции Black Hat в этом году было много интересных докладов и презентаций. Например, один из докладов был посвящён перехвату личных данных, которые передаются по беспроводной сети WiFi. Взлом основан на считывании cookies, так что этой уязвимости подвержены любые современные веб-сервисы, включая почтовые службы Gmail и Yahoo Mail.

Роб Грэм, исполнительный директор хакерской компании Errata Security лично продемонстрировал, как работает сниффер. Он функционирует следующим образом: анализируя трафик, программа вычисляет «кукисы», которые используются для авторизации сессий. Копируя их на свой компьютер, злоумышленник получает возможность зайти на тот или иной веб-сайт от имени жертвы.
Читать дальше →
Всего голосов 17: ↑11 и ↓6 +5
Просмотры 983
Комментарии 20

Онлайновые семинары Black Hat для хакеров

Информационная безопасность *
Организация Black Hat впервые в своей истории организовала серию онлайновых семинаров. Вчера состоялся первый такой семинар. На нём можно было увидеть предварительные 10-минутные презентации докладов, которые будут в полном объёме представлены на ежегодной хакерской конференции 6-7 августа в Лас-Вегасе.

На первом семинаре рассмаитривали пять докладов. Один из них был посвящён выявлению вредоносного ПО в почтовом трафике в реальном режиме времени. На конференции уже покажут работающий софт. Затем Фёдор Васкович, один из основателей проекта Honeynet и автор сканера NMAP, рассказал о ходе проекта WorldScan Project по сканированию всего интернета с помощью своей утилиты. Они уже закончили сканирование, а в августе подробно расскажут о результатах. Кроме того, хакеры-исследователи рассказали о методах атаки в социальных сетях (в качестве площадки для атаки используется UGC-контент и социальные приложения), о вредоносных куках в системах Веб 2.0, а также о том, как в компании Microsoft происходит выпуск патчей: процедура описана во всех подробностях от выявления дыры до выпуска патча на примере последнего апдейта MS Office.

Мероприятие «посетили» более тысячи человек. Для начала неплохо, а в будущем организаторы планируют разнообразить подачу материала, подключить редакционный календарь и проводить семинары не реже раза в месяц. Кроме того, будут организованы онлайновые курсы обучения.
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.5K
Комментарии 3

Новый эксплоит угрожает iPhone

Информационная безопасность *
Перевод
Исследователи в области информационной безопасности нашли способ запустить неподтвержденный код на неразлоченном iPhone. Чарльз Миллер (главный аналитик в Independent Security Evaluators) и Винченцо Иоззо (студент Миланского Университета) обнаружили «более одного» способа загрузить приложение на новый iPhone в качестве обычных данных, а затем превратить его в полностью рабочую программу.

«Что бы вы ни собирались сделать с iPhone — вам понадобится запустить там свое приложение. Получить личные данные, прослушивать разговоры, просто включить микрофон телефона и вести запись — все это возможно лишь если вам уже удалось запустить свой код» — комментируют исследователи.

В отличие от обычного взлома iPhone, новые методы не требуют физического доступа к телефону. Конечно, специальный софт Apple защищает от большинства эксплоитов, но Миллеру и Иоззо удалось обнаружить несколько способов обойти эту защиту.

Атаки будут продемонстрированы на конференции Black Hat Conference в Лас-Вегасе в следующем месяце. На данный момент уязвимы телефоны под управлением iPhone OS 2.0. Для проверки работоспособности эксплоита на OS 3.0 разработчики ждут ее выхода завтра, 17 июня.
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 651
Комментарии 20

Сегодня вечером начнётся SMS-эпидемия?

Смартфоны
Специалисты предупреждают, что если сегодня после 20:00 вы получите на свой айфон странное SMS из одного символа, то лучше отключить аппарат.

Сегодняшнего дня вся хакерская общественность ждала с особенным нетерпением. Лично я тоже полтора месяца назад поставил в своём календаре пометку на сегодняшнее число. Именно 30 июля вечером по московскому времени на хакерской конференции Black Hat известнейший айфон-хакер Чарли Миллер обещает опубликовать универсальный SMS-эксплойт, с помощью которого можно удалённо взломать любой iPhone. До момента раскрытия информации остались считанные часы.

Шесть недель назад Чарли Миллер официально предупредил компанию Apple о грядущих событиях, но она так и не смогла в нужный срок закрыть дыру. Так что сегодня примерно после 20:00 в мире может начаться глобальная вирусная пандемия на телефонах iPhone (в Android и Windows Mobile эта дыра уже закрыта).

По предварительной информации, через незакрытую дыру в iPhone можно с помощью «невидимых» SMS активировать любой функционал, в том числе запустить открытие определённых страниц в браузере, включение микрофона и камеры и, что самое важное, дальнейшую рассылку зловредных SMS.

По мнению специалистов, это очень серьёзная дыра. Злоумышленник способен очень быстро получить контроль буквально над всеми айфонами в мире.
Всего голосов 142: ↑122 и ↓20 +102
Просмотры 956
Комментарии 254

Black Hat 2009: слайды команды Invisible Things Lab

Информационная безопасность *
Сегодня завершается всемирно известная конференция специалистов по информационной безопасности Black Hat 2009 (Лас-Вегас, США). В связи с этим стали доступны слайды экспертов команды Invisible Things Lab (на английском языке).

Александр Терешкин и Рафаль Войтчук расскрывали следующие темы:

1. Знакомство с руткитами кольца -3-го уровня (ориг.: Introducing «Ring -3» rootkits).
2. Атакуем Intel BIOS (ориг.: Attacking Intel BIOS).

о чём эти темы, и где взять слайды?
Всего голосов 32: ↑30 и ↓2 +28
Просмотры 1.2K
Комментарии 13

Инструмент VideoJak для подмены VoIP-видеопотока

Информационная безопасность *
Ещё одна ценная новость с хакерской конференции Defcon.

Двое специалистов из группы Viper Lab разработали интересную утилиту VideoJak (надстройка к известному снифферу UCSniff) для перехвата видеопотока с камер видеонаблюдения и VoIP-программ. Атака осуществляется по принципу “man-in-the-middle” и позволяет полностью заменить содержание потока (poisoning). Поддерживаются сигнальные протоколы кодеков G.711u, G.722, H.263 и H.264.

Такие программы существовали и раньше, но теперь они доросли до уровня масс-культуры. Бесплатный набор сниффера UCSniff существует в версиях под Linux и Windows и отличается приятным графическим интерфейсом. Воспользоваться программой может любой школьник без особого образования. Разработчики продемонстрировали работоспособность своей программы прямо на конференции.

Подобные хакерские инструменты открывают широкие возможности для корпоративного шпионажа, поскольку руководители крупных корпораций часто используют VoIP для проведения важных/секретных переговоров и совещаний.

Перехват с камер видеонаблюдения могут использовать воришки, которые хотят проникнуть в здание — теперь они могут в реальном времени наблюдать, что демонстрируется на экранах службы охраны. Более того, они могут внедриться в поток и изменить его: например, запустить повтор с определённой точки или заменить контент (например, на порно).

Для предотвращения таких атак нужно использовать криптозащиту видеопотоков, но в реальности она редко используется и вообще отключена по умолчанию в большинстве VoIP-программ.

via InSecurity Complex, The Register
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 2.2K
Комментарии 7

Хакер продемонстрировал «облачный» софт для взлома WiFi-сетей на конференции Black Hat

Информационная безопасность *
Похоже на то, что Amazon Web Services (AWS) в умелых руках может стать очень мощным средством для взлома самых защищенных беспроводных сетей. В принципе, это и так понятно, но на днях эксперт по сетевой безопасности по имени Томас Рот на конференции Black Hat представил широкой общественности созданное им программное обеспечение, «заточенное» под Amazon Web Services и предназначенное для взлома защищенных WiFi-сетей. К слову, защищенная WiFi сеть WPA-PSK соседней с компанией Тома организации была им взломана за 20 минут.

Читать дальше →
Всего голосов 53: ↑47 и ↓6 +41
Просмотры 22K
Комментарии 87

ICANN взял на работу Джеффа Мосса, организатора конференций Black Hat и Defcon

Информационная безопасность *
Не секрет, что многие крупные и не очень компании для повышения степени собственной защиты от разного рода компьютерных угроз берут на работу бывших взломщиков компьютерных сетей. Не является исключением и корпорация ICANN, которая недавно пригласила на работу Джеффа Мосса, известнейшего хакера, основателя хакерских конференций Black Hat и Defcon.

Читать дальше →
Всего голосов 18: ↑14 и ↓4 +10
Просмотры 504
Комментарии 0

И все таки оно взламывается

Информационная безопасность *
Перевод

Предисловие переводчика:


Когда я более года назад готовил перевод на тему "Ваш автомобиль в недалеком будущем может быть запросто взломан хакерами", он был встречен волной скепсиса и обвинениями в нагнетании пустой паники, в «капитанстве» и т.п.
Недавние вести говорят, что дело все же пошло «в массы». Хоть и не первой свежести новость, но она интересна, на мой взгляд. Итак, продолжение, перевод одной записи в блоге geekosystem.com:


Свеженький пугающий факт: вашу машину могут вскрыть. И не кувалдой и ломиком, а при помощи СМС. Исследователи Don Bailey и Mathew Solnik, работающие в компании iSec Partners, нашли способ вскрывать автомобили посредством СМС, проникнув в протоколы взаимодействия, которые позволяют приложениям на смартфонах управлять сигнализацией (открывать двери, заводить двигатель). Оказалось, это не так и сложно.
Читать дальше →
Всего голосов 27: ↑17 и ↓10 +7
Просмотры 1.5K
Комментарии 37

Пособие по выживанию на конференциях Black Hat и Defcon: как спастись от хакеров

Информационная безопасность *
Перевод
Среди тысяч экспертов по безопасности, собравшихся на этой неделе на конференциях Black Hat, Defcon и Security BSides в Лас-Вегасе, обязательно отыщется тот, кто захочет проверить на прочность безопасность ближайших ноутбуков, телефонов, сетей — и даже кредиток и RFID карточек от гостиничных номеров.
Читать дальше →
Всего голосов 83: ↑76 и ↓7 +69
Просмотры 2K
Комментарии 79

Bit-squatting – свежая угроза для владельцев популярных доменов

Информационная безопасность *
Перевод
Забудьте фишинг, забудьте киберсквоттинг, забудьте тайп-сквоттинг, для всех владельцев популярных доменов теперь есть нечто новенькое, новая угроза, о которой стоит беспокоиться — бит-сквоттинг (“bit-squatting”).
Такой вывод сделал Artem Dinaburg, который выступит со своим докладом о новом исследовании на конферециях Black Hat и DEF CON, проходящих сейчас в Лас-Вегасе (Black Hat уже завершилась, прим. перев.)
Неисправное железо в интернет-серверах может обернуться целой новой категорией атак типа тайп-сквоттинга, которые могут беспокоить компании, которые уже страдают от проблем с доменными именами.
Согласно короткой сводке отчета Dinaburg’а, чипы ОЗУ иногда могут давать особые сбои из-за перегрева или радиации, что приводит к «переворачиванию бита», когда 1 превращается в 0 и наоборот.
Т.к. DNS использует ASCII, то запрос, содержащий один перевернутый бит, может вернуть пользователю совершенно другое имя.
Чтобы протестировать свою теорию, Dinaburg зарегистрировал несколько доменных имен вроде mic2osoft.com. Хотя внешне это не похоже на опечатку, тем не менее, в двоичном виде разница между ним и оригиналом всего в один бит.
Бинарный ASCII-код для цифры 2 — 00110010, а для буквы 'r' в нижнем регистре — 01110010.
Полная бинарная строчка для “microsoft”:
011011010110100101100011011100100110111101110011011011110110011001110100

и такая же для “mic2osoft” (различающийся бит выделен жирным):
011011010110100101100011001100100110111101110011011011110110011001110100

Читать дальше →
Всего голосов 146: ↑102 и ↓44 +58
Просмотры 4.9K
Комментарии 125

Объявлены победители Pwnie Awards 2012

Информационная безопасность *

Pwnie Awards — премия за достижения или провалы в области информационной безопасности. Церемония вручения проводится в Лос-Анджелесе на конференции Blackhat USA.
Подробности
Всего голосов 34: ↑28 и ↓6 +22
Просмотры 1.3K
Комментарии 15

Black Hat Europe 2013

Блог компании ESET NOD32 Информационная безопасность *
Сегодня последний день докладов (14-15 марта) на конференции Black Hat Europe 2013. Как обычно на мероприятиях подобного рода презентуются доклады с интересным содержимым, не стал исключением и этот год. Список докладчиков можно найти здесь. На этот раз конференция проходила в Амстердаме. Black Hat получил известность по нескольким причинам, например, многие доклады в разные годы заложили тренды развития некоторых областей в области security analysis. Кроме этого, он представляет из себя известную конференцию, на которой предлагается материал из различных областей security analysis, ранее не публиковавшийся.

Читать дальше →
Всего голосов 21: ↑19 и ↓2 +17
Просмотры 5.2K
Комментарии 5

Модифицированная зарядка может взломать любое устройство на iOS за минуту

Блог компании Apps4All Информационная безопасность *
Исследователи безопасности обнаружили новый способ незаконного внедрения программ в устройство на iOS при помощи модифицированного зарядного устройства. Команда Института Технологий Джорджии говорит, что их зарядка может загрузить произвольный софт на любое iOS-устройство в течение одной минуты с момента подключения. По данным исследователей, «все пользователи сейчас подвержены риску", так как взлом не требует от владельцев никакого взаимодействия, устройству даже не нужен джейлбрейк.

Читать дальше →
Всего голосов 52: ↑44 и ↓8 +36
Просмотры 50K
Комментарии 58

Black Hat USA 2013. Что было и немного о докладах

Блог компании Digital Security
Есть много конференций по информационной безопасности: маленькие и большие, технические и наполненные исключительно маркетинговыми докладами от вендоров, или, спаси Летающий Макаронный Монстр, персданными или докладами в стиле «как стать рок-звездой в мире ИБ». И существуют две секьюрити-конференции, которые всегда выделялись на этом фоне: Black Hat и Defcon. Даже люди, далекие от ИБ, пожалуй, слышали о них.

Я бы хотел рассказать о том, как прошла конференция Black Hat USA в этом году.
Выступление на Black Hat или Defcon было моей давней мечтой. Мечте суждено было сбыться в прошлом году, где я с Александром AlexandrPolyakov Поляковым рассказал про Server Side Request Forgery, однако в этом году ситуация повторилась, и мой доклад об OLAP-серверах и атаках на MDX успешно прошел отбор комиссии, и – привет, Вегас!

Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 4K
Комментарии 2

Атака на банкомат с помощью Raspberry Pi

Блог компании Positive Technologies Информационная безопасность *
image

Что только не делают с банкоматами: их выдирают из стены, привязав тросом к автомобилю, сверлят, взрывают и режут (иной раз в здании Госдумы). По статистике EAST, преступники стали реже использовать скимминг, предпочитая траппинг и физические диверсии. Немало хлопот специалистам по безопасности доставляет и еще один новый тренд — вирусные атаки на банкоматы. Тут и Trojan.Skimer, и Backdoor.Ploutus, и совсем свежий зловред Tyupkin, и другие «приложения», известные и не очень. Малварь загружается в компьютер банкомата, как правило с внешних носителей, и используется для несанкционированной выдачи денег или перехвата карточных данных. Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.
Читать дальше →
Всего голосов 59: ↑53 и ↓6 +47
Просмотры 89K
Комментарии 29

HEIST позволяет получить зашифрованную информацию в HTTPS канале в виде открытого текста

Блог компании King Servers Сетевые технологии *Стандарты связи


Расширение протокола HTTPS, которое защищает миллионы сайтов и сотни миллионов пользователей, уязвимо к новому типу атаки. Эксплоит позволяет получить зашифрованные адреса электронной почты, номера страхования и другие личные данные пользователей. Причем злоумышленнику нет необходимости вести наблюдение или контролировать интернет-соединение жертвы.

Другими словами, эксплоит не требует использования MITM (man-in-the-middle) схемы. Вместо этого жертву атакуют при помощи невинного JavaScript файла, скрытого в рекламе или «вшитого» прямо в страницу вредоносного сайта. Вредоносный код после успешного выполнения может запрашивать ряд типов страниц, защищенных SSL или TSL протоколом и получать точный размер файлов с зашифрованными данными, которые передаются в защищенном режиме. Новый тип атаки получил название HEIST (HTTP Encrypted Information can be Stolen Through TCP-Windows).
Читать дальше →
Всего голосов 40: ↑34 и ↓6 +28
Просмотры 31K
Комментарии 42
1