Как стать автором
Обновить
17
0

Пользователь

Отправить сообщение

Спирфишинг: разбираем методы атак и способы защиты от них

Время на прочтение5 мин
Количество просмотров9.4K

image


Фишинг (phishing) – вид интернет-мошенничества, использующий принципы социальной инженерии. Это письмо в электронной почте, звонок, SMS или сообщение в мессенджере или соц.сети, пытающееся обманом убедить пользователя передать свои конфиденциальные данные, скачать какой-то вредоносный файл или перевести деньги. Для этого отправитель представляется неким другим лицом, от которого подобная просьба вызывает меньше подозрений.


Целевой фишинг (spear phishing) – подвид фишинга, который нацелен на более узкий круг людей. Это может быть какая-то организация, группа ее сотрудников или отдельный человек, в зависимости от намерений атакующего. Получаемое сообщение в этом случае будет рассчитано именно на ограниченный круг лиц. В ходе такой атаки злоумышленник может попытаться:


  • заполучить конфиденциальные данные (данные банковской карты в целях кражи денег);
  • установить ВПО на целевое устройство;
  • заполучить секреты и конфиденциальные данные организации в целях шантажа или перепродажи конкурентам;
  • заполучить военные данные.

Различия между фишингом и целевым фишингом

Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии2

Анализ механизмов локализации интерфейса приложений в Splunk

Время на прочтение7 мин
Количество просмотров2.8K

В данной статье мы рассмотрим основной механизм локализации интерфейса приложений Splunk (в т.ч. стандартных элементов приложения Search) — gettext internationalization and localization (i18n).
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Сеть компании и MitM. Часть 2

Время на прочтение6 мин
Количество просмотров13K


Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.

Сегодня мы продолжаем цикл статей, посвященный атакам «человек посередине» (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Рассмотрим представляющие куда больший интерес для злоумышленника уровни: с сетевого по прикладной.

Заинтересовались? Добро пожаловать под кат.
Читать дальше →
Всего голосов 26: ↑25 и ↓1+24
Комментарии3

Как мы управление уязвимостями построили

Время на прочтение8 мин
Количество просмотров6.6K


Введение в проблематику


В своей практике работы с разными типами заказчиков – от крупных международных компаний до небольших фирм или даже ИП – мы наблюдаем схожие проблемы при попытке системно работать с уязвимостями.

Пока компания относительно небольшая, достаточно иметь один или несколько сканеров уязвимостей и одного специалиста, который будет проводить периодическую проверку всей инфраструктуры, закрывая наиболее очевидные или простые в устранении проблемы.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии7

Сеть компании и MitM. Часть 1

Время на прочтение8 мин
Количество просмотров15K
Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.


Сегодня мы начинаем цикл статей, посвященный атакам «человек посередине» (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Для начала рассмотрим базовые уровни: физический и канальный.

Заинтересовались? Добро пожаловать под кат.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии2

Проверяем закрытую уязвимость и получаем четыре новые CVE

Время на прочтение9 мин
Количество просмотров6.6K
Меня попросили продолжить цикл статей про закрытие уязвимостей и про то, как их закрывают (нашу первую статью прочитать можно здесь). В прошлый раз мы выяснили, что даже если производитель рапортует о закрытии уязвимости, то на деле все может быть и не так.


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта

Время на прочтение9 мин
Количество просмотров63K


Изображение: Pexels

За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии5

Splunk How-to, или Как и где научиться Splunk

Время на прочтение4 мин
Количество просмотров15K


В этой статье мы хотим поделиться с вами полезными материалами и ресурсами, с помощью которых можно научиться работать в Splunk. Понятно, что самый лучший опыт — это участие в проектах и набивание собственных шишек на практике, но все таки теория тоже важна. В этой статье мы расскажем как и где лучше изучать Splunk.
Всего голосов 16: ↑15 и ↓1+14
Комментарии2

Как понять, что ваш сайт взломали?

Время на прочтение5 мин
Количество просмотров18K
В настоящее время взломы сайтов становятся массовым, поставленным на поток процессом. Сайты могут взламывать ради использования их мощностей (популярный нынче майнинг, участие в ботнете и т.д.). Также злоумышленники могут быть заинтересованы в краже содержимого вашего ресурса или продвижении собственного контента (реклама, фишинг). В любом случае, злоумышленники постараются выжать максимум из успешного взлома, то есть остаться незамеченными как можно дольше, извлекая из взломанного сайта как можно больше выгоды.


Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии17

Локальная авторизация без пароля в Ubuntu

Время на прочтение5 мин
Количество просмотров29K
image

Сегодня поговорим о том, как мы нашли локальную авторизацию без пароля в Ubuntu, которая, похоже, никогда не будет закрыта. Как всё происходило, читайте под катом.
Читать дальше →
Всего голосов 66: ↑60 и ↓6+54
Комментарии89

Про хранение паролей в БД

Время на прочтение5 мин
Количество просмотров91K


Сегодня посмотрим, как лучше всего хранить пароли в базе данных и как известные платформы решают эту задачу.
Читать дальше →
Всего голосов 26: ↑21 и ↓5+16
Комментарии44

Можно ли войти в закрытую дверь, или как патчат уязвимости

Время на прочтение9 мин
Количество просмотров8.5K
В мире каждый день публикуются десятки CVE (по данным компании riskbasedsecurity.com за 2017 год было опубликовано 20832 CVE). Однако производители стали с большим пониманием и вниманием относиться к security-репортам, благодаря чему скорость закрытия багов существенно увеличилась (по нашим ощущениям).

Нам стало интересно посмотреть на несколько продуктов и понять, из-за чего же возникли уязвимости (учимся на чужих ошибках). А также как производители их исправляют и всегда ли это у них получается (забегая вперед – не всегда).


Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии2
2

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность