Как стать автором
Обновить
260
0.4
Лука Сафонов @LukaSafonov

информационная опасность

Отправить сообщение

Be a security ninja: secret level

Время на прочтение2 мин
Количество просмотров15K


Информационная безопасность — одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности.
Всего голосов 35: ↑32 и ↓3+29
Комментарии0

Be a security ninja: запись вебинаров и бонусный уровень

Время на прочтение3 мин
Количество просмотров19K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.
Всего голосов 22: ↑21 и ↓1+20
Комментарии3

В Нижнем Новгороде состоится фестиваль iFEST

Время на прочтение2 мин
Количество просмотров1.4K

 
13 октября в технопарке “Анкудиновка” г. Нижний Новгород пройдет крупнейший в Приволжье IT фестиваль. В преддверии самого фестиваля 12 октября состоится хакатон по кибербезопасности и Искусственному Интеллекту. Мероприятие соберет на одной площадке ведущих международных экспертов IT/ИБ рынка, программистов, разработчиков, а также технологические, продуктовые и аутсорсинговые IT компании.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии3

Удаленное выполнение кода в Microsoft JET Database Engine

Время на прочтение2 мин
Количество просмотров6.3K
image
 
Участник проекта Zero Day Initiative Lucas Leong (Trend Micro) раскрыл подробности о наличии критической уязвимости в Windows, позволяющей удаленно выполнить произвольный код в контексте текущего процесса. Для успешной эксплуатации проблемы потребуется участие пользователя, который должен открыть вредоносный файл или перейти по ссылке.
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии7

Be a security ninja: начни свой путь к вершинам ИБ

Время на прочтение3 мин
Количество просмотров22K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. 
Читать дальше →
Всего голосов 32: ↑30 и ↓2+28
Комментарии12

iOS CSS of death

Время на прочтение1 мин
Количество просмотров45K
image

На github опубликован код, приводящий к force restart iOS (11/12 GM) устройств при посещении html-страницы. Также приводит к зависанию Mac OS High Sierra/Mojave при использовании Safari.

Читать дальше →
Всего голосов 60: ↑60 и ↓0+60
Комментарии60

Новая техника атаки WPA2, не требующая наличия клиента на AP

Время на прочтение3 мин
Количество просмотров83K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →
Всего голосов 44: ↑43 и ↓1+42
Комментарии50

Вредоносом VPNFilter заражено более 500 000 устройств по всему миру

Время на прочтение3 мин
Количество просмотров33K

 
Более 500 000 роутеров и сетевых накопителей Linksys, MikroTik, Netgear, Qnap и TP-Link заражены вредоносным ПО VPNFilter. Масштаб атаки сопоставим с нашумевшим Mirai, последствия которого ощущаются до сих пор.
Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии28

Противостояние: итоги

Время на прочтение8 мин
Количество просмотров7.3K

 
Прошла долгожданная кибербитва «Противостояние», развернувшаяся на базе восьмого ежегодного ИБ-форума Positive Hack Days. Рассказываем от лица непосредственных участников соревнования — команд Jet Secuirty Team и Jet Antifraud Team, о самых ярких технических подробностях состязания хакеров с защитниками. Грязные трюки нападающих, нестандартные способы взлома, хитроумные ловушки и сюрпризы защитников — все это ждет вас под катом.
Всего голосов 22: ↑22 и ↓0+22
Комментарии1

Город засыпает, просыпаются хакеры

Время на прочтение5 мин
Количество просмотров14K

 
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных кибер-операциях.
Читать дальше →
Всего голосов 37: ↑26 и ↓11+15
Комментарии4

Манипуляция поисковой выдачей Google

Время на прочтение3 мин
Количество просмотров28K
image
 
Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337.
Читать дальше →
Всего голосов 48: ↑46 и ↓2+44
Комментарии31

Полезные нагрузки для тестирования веб-приложений

Время на прочтение3 мин
Количество просмотров18K
image
 
Использование полезных нагрузок (пейлоадов) позволяет проводить фаззинг веб-приложения, для выявления аномалий/признаков уязвимостей. В этой статье я рассмотрю несколько вариантов пейлоадов для тестирования веб-приложений.
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии0

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2

Время на прочтение2 мин
Количество просмотров34K

 
Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них установлен кумулятивный патч 2018-03.
Читать дальше →
Всего голосов 55: ↑55 и ↓0+55
Комментарии29

CIS Controls V7: рекомендации по информационной безопасности

Время на прочтение3 мин
Количество просмотров14K

 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.

Центром представлена новая версия руководства по информационной безопасности CIS Controls Version 7, в которое входит 20 рекомендаций по защите ИТ-инфраструктуры.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

PowerShell Empire: продвинутая пост-эксплуатация Windows систем

Время на прочтение2 мин
Количество просмотров23K
image

PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запуском пост-эксплутационных модулей, которые варьируются от кейлоггеров до Mimikatz, и позволяет успешно избегать сетевое обнаружение, при этом весь этот функционал собран в одном удобном и гибком фреймворке.
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии1

ZalgoFuzzing: использование нестандартных методов размытия пейлоадов

Время на прочтение3 мин
Количество просмотров8.5K


Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓ как метод обфускации (размытия) пейлоадов.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии3

Kali Linux теперь доступен в Microsoft Store

Время на прочтение1 мин
Количество просмотров41K

 
Буквально 1,5 месяца назад я писал о возможности установки Kali Linux в Windows окружении используя подсистему WSL. Сейчас появилась возможность установки и запуска Kali Linux из магазина приложений Windows. Это похоже на первоапрельскую шутку, но это действительно так.

Всего голосов 45: ↑43 и ↓2+41
Комментарии32

Обход авторизации SAML

Время на прочтение2 мин
Количество просмотров8.9K
image

 
Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой
можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On).

Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии3

APTSimulator — тестирование противодействия APT угрозам

Время на прочтение3 мин
Количество просмотров7.4K

 
APT Simulator — это фреймворк для проверки защитных средств и действия по расследованию инцидентов в Windows среде, имитирующий активность нарушителя информационной системы. Это хорошая платформа для тренировки Blue Team команды для противодействия современным угрозам.

Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии0

OWASP Automated Threat: автоматизированные угрозы веб-приложений

Время на прочтение3 мин
Количество просмотров7.3K
image

 
В методологии OWASP Automated Threat Handbook представлена информация защите веб-приложений от автоматизированных угроз. Эти угрозы связаны с использованием автоматизированных средств, отказа от обслуживания, нарушения логики работы приложения, "брошенные корзины", незавершенные транзакции и т.д.

Читать дальше →
Всего голосов 34: ↑34 и ↓0+34
Комментарии0

Информация

В рейтинге
2 058-й
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Дата рождения
Зарегистрирован
Активность

Специализация

Chief Technology Officer (CTO)
Information Security