Как стать автором
Обновить
8
0
Olzhas Satiyev @NFM

Founder WebTotem, President TSARKA (CERT)

Отправить сообщение

Call For Papers: KazHackStan возвращается. Самая большая конференция по кибербезопасности в Центральной Азии

Время на прочтение1 мин
Количество просмотров1.4K

Мы анонсируем четверый KazHackStan, который снова соберет всех специалистов ИБ и IT-сферы, инфлюенсеров, журналистов, бизнесменов, блогеров, студентов и государственных служащих Центральной Азии в одном месте.

«KazHackStan» - это главная ежегодная практическая конференция, посвященная вопросам информационной безопасности, является одной из самых масштабных конференций в Центральной Азии, которая проводится с 2017 года. В этом году мы ожидаем не менее 3 000 посетителей.

Подробности
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Национальная BugBounty платформа или как мы запускали первую полноценно работающую площадку в СНГ

Время на прочтение6 мин
Количество просмотров2.7K

В данном посте мы расскажем как запустили пилот национальной BugBounty платформы в Казахстане, как из этого родился полноценный международный стартап и почему мы считаем это одной из самых успешных инициатив в области кибербезопасности в Казахстане. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Состояние доменной зоны Польши .pl за 2019 год

Время на прочтение2 мин
Количество просмотров4.2K
Хотим предоставить вам публикацию аналитики о состоянии Польского сегмента интернета на основе результатов нашего продукта.

Аналитика собрана была в конце прошлого года.

Перед этим мы публиковали отчет: по Прибалтике и Казахстану.

Для анализа был выбран список доменной зоны .PL.

Количество доменов — 1 148 036.
Читать дальше →
Всего голосов 15: ↑10 и ↓5+5
Комментарии14

Состояние доменной зоны Прибалтики за август 2019

Время на прочтение1 мин
Количество просмотров3.7K
Хотим предоставить вам публикацию аналитики о состоянии Прибалтики (доменной зоны Эстонии, Литвы и Латвии) на основе результатов нашего продукта. Данные актуальны на 21 августа 2019 года.

В прошлом месяце мы публиковали статистику по Казнету.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии3

WebTotem или как мы хотим сделать интернет безопаснее

Время на прочтение2 мин
Количество просмотров3.1K
Бесплатный сервис для мониторинга и защиты веб-сайтов.

image

Идея


В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов.

Задача сложная: нужно было оперативно проверять каждый сайт на наличие следов взломов и вирусов на сайте и выводить в удобном виде дашборд состояния всего Казнета.

Так и родился WebTotemСервис для мониторинга и защиты веб-сайтов
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии2

Старые-новые дыры Электронного правительства Казахстана

Время на прочтение4 мин
Количество просмотров8.2K
DISCLAMER!
Описанная в статье уязвимость исправлена и не несет в себе никакой опасности. Публикация написана в целях академического просвещения читателей и демонстрации важности вопросов ИБ. Описанная уязвимость присутствовала на E-GOV несколько лет и позволяла получить доступ к паролям пользователей электронного правительства Казахстана.
Недавно на портале электронного правительства Республики Казахстан egov.kz закрыли критическую уязвимость. Так как баг уже закрыт и его раскрытие больше не представляет угрозы, было принято решение обсудить его с вами, так как с технической и академической точки зрения случай представляет большой интерес для исследователей. Еще один немаловажный момент: в определенных кругах такие ошибки, в частности конкретно эта, известны очень длительное время, и их наличие вызывает много вопросов к уровню компетентности ответственных лиц.

Те, кто всегда пользуется web-сервисами через прокси, чтобы контролировать обмен данными, могли заметить в мобильной версии сайта egov.kz передаваемые на сервер запросы в виде XML. Многие исследователи пробовали подгрузить в запрос сущность, или, простым языком, провести атаку типа XXE.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии7

«Противостояние» PHDays VII: Новичкам везет или Грабим банки, ломаем GSM-ы

Время на прочтение7 мин
Количество просмотров11K
В этом году мы (ЦАРКА Казахстан) в первый раз участвовали в битве Атакующих и Защитников (The Standoff) на PHDays в качестве злобных хакеров. В посте постараемся описать, как проходило мероприятие, за счет чего нам удалось выиграть и что в итоге лежало в том металлическом чемоданчике.

Вводная

Мы уже несколько лет посещаем PHDays нашей командой и в основном побеждали в мелких конкурсах. Поэтому в этом году нас интересовала только победа в основном конкурсе.

Состав

В этом году мы отправились на конференцию командой из 13 человек: пентестеры, реверсеры, хардварщики, сисадмин, к.ф.-м.н., студент, школьник и фитнес тренер. Но непосредственно в противостоянии участвовали семь человек.

image
Всего голосов 23: ↑23 и ↓0+23
Комментарии4

«Атака на топливный склад» или ломаем SCADA систему на PHDays VI

Время на прочтение4 мин
Количество просмотров5.5K
Организаторы PHDays традиционно показали свое мастерство организации, как всегда что-то новое, интересное и конечно большое количество стендов под управлением SCADA систем. Редкая возможность попробовать свои силы во взломе системы жизнеобеспечения большого города, развернуть противоракетную установку и произвести выстрел, устроить железнодорожную катастрофу, затопить город, захватить управление дамбой и многое другое.

Всех участников, и мы не исключение, привлекает возможность получения опыта работы со SCADA, управляющей моделями промышленных объектов. Нам показался интересным стенд компании ИнфоТеКС — «Атака на топливный склад», который нам в итоге удалось покорить. Ниже приведена последовательность взлома, кому это интересно.

Условия конкурса «Атака на топливный склад»
Исходные данные: атака состоит из двух этапов.
1. Этап: Необходимо в «Цифровом баре» найти подсказку для начала первого этапа атаки. В результате 1 этапа атаки требуется овладеть неким «секретом» для перехода к этапу №2. Первый этап считается успешно пройденным в случае, если действия нарушителя не были замечены межсетевым экраном.
2. Этап: Получив «секрет», атакующий переходит ко второй стадии атаки. Задача – подача не авторизованной команды на розлив пунша.
Цель: Осуществить несанкционированный слив топлива объемом 50 или 100 литров.
Разрешается: Использование собственного ноутбука, с любым необходимым программным обеспечением.
Запрещается: Любое физическое воздействие на макет топливного склада. Нарушитель будет сразу отстраняется от участия в конкурсе.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии4

Открытый Server-status в Электронном правительстве Казахстана или как получить базу данных граждан

Время на прочтение2 мин
Количество просмотров18K
Ранее мы сообщали об уязвимостях на портале «Электронного правительства» Казахстана, причинами которых являлись ошибки разработчиков. Сейчас же хотим рассказать об одной уязвимости, причиной которой стали не разработчики, а скорее администраторы. Одна «незначительная» деталь, которая может привести к колоссальным последствиям и повторению ситуации с турецкими гражданами, когда в сети была выложена вся база турецкого населения.

Ошибка, описанная в данной статье, нами была передана разработчикам ЭП и исправлена, соответственно эксплуатация уязвимости уже невозможна. С учетом указанного, считаем данная публикация не повлечет утечку чьих-либо персональных данных. Но мы не можем гарантировать того, что документы наших граждан уже не были получены злоумышленниками и не сохранены для каких-либо действии.

Итак, на портале электронного правительства, при запросе той или иной справки, пользователь получает прямую ссылку на документ в формате *.PDF, которая выглядит примерно так:

http://egov.kz/shepDownloadPdf?favorId(номер документа)&iin=(номер ИИН)
Читать дальше →
Всего голосов 24: ↑22 и ↓2+20
Комментарии30

Информация

В рейтинге
Не участвует
Откуда
Астана, Акмолинская обл. (Целиноградская обл.), Казахстан
Дата рождения
Зарегистрирован
Активность