Как стать автором
Обновить
281
99.6

Пользователь

Отправить сообщение

Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011

Время на прочтение1 мин
Количество просмотров2.4K
Желаете узнать, как взламывают и защищают информационные системы? Или вы опытный хакер, готовый продемонстрировать свой опыт и преподать урок новичкам? В последний день марта состоится workshop компании Positive Technologies, посвященный итогам PHDays CTF Afterparty 2011.

Формат
На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук.

Что?
Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения.

Информация о докладчиках и времени/месте проведения под катом.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Ботинок Обамы vs. Троянский принтер. Кто победит?

Время на прочтение5 мин
Количество просмотров3.3K
image

У типичного бизнесмена, не расстающегося со смартфоном, повысится давление, когда он поймет, что его «телефон» является компьютером в худшем смысле этого слова — потенциальной свалкой вирусов и троянов. Фанат военной техники, рассматривающий фото нового танка, обратится в буддизм, узнав, что грамотная компьютерная атака прихлопнет эту рычащую груду железа, как тапок муху. Времена изменились, и тихая хакерская революция уже произошла. Как выжить в новой реальности, расскажут докладчики на форуме Positive Hack Days 2012.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии2

Безопасность SAP, сетевых устройств и контроль целостности. Вебинары от Positive Technologies продолжаются!

Время на прочтение2 мин
Количество просмотров2.5K
Мы продолжаем образовательный курс по практической информационной безопасности. На очереди – весенние позитивные вебинары! В марте мы поднимем три важные темы: сетевая безопасность, контроль целостности и безопасность SAP.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Как выиграть CTF? Из первых уст

Время на прочтение3 мин
Количество просмотров5.6K
Мы уже писали о том, что на форуме Positive Hack Days пройдут международные хакерские соревнования – PHDays CTF. А еще конкурсы hack2own, где участники смогут попробовать взломать айфон или банкомат. В этом году мы соберем передовые хакерские команды и просто одиночные дарования со всего мира. Как мы их находим? В том числе, с помощью отборочных соревнований.

Чтобы отобрать сильнейших, которые в мае примут участие в битве за монолит, мы провели два отборочных конкурса – командный и индивидуальный. В последнем победу одержал участник небезызвестной российской команды Smoked Chicken – kyprizel. Он единственный решил все задания 2011 года и набрал 100 баллов. За что получил большой респект от организаторов и легендарный XSpider 7.8!

Kyprizel любезно согласился ответить на несколько вопросов о заданиях, CTF, хакерах в России вообще.

Напомним правила: всем участникам нужно было решить задания, которые были представлены на прошлогоднем PHDays CTF. Времени – 2 недели, ресурсы – не ограничены.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Как организовать живые и online соревнования CTF? Вебинар Positive Technologies

Время на прочтение1 мин
Количество просмотров1K
20 стран, 45 команд, 250 хакеров. 2 тура (командный и индивидуальный) и 2 месяца времени. Задания по вебу, криптографии, reverse engineering и не только. Поиск уязвимостей и анализ защищенности.
А все вместе – это отборочные этапы соревнований CTF, которые пройдут на форуме по информационной безопасности Positive Hack Days в мае.

Дмитрий Евтеев, мозговой центр и PHDays CTF Overlord расскажет, как сделать подобные соревнования, и поделится техническими и организационными подробностями. В программе – тайны подготовки CTF 2011, СTF Quals и CTF Afterparty.

Вебинар пройдет 16 февраля (четверг) в 14.00. Участие – бесплатное!
Зарегистрироваться можно здесь.
Всего голосов 2: ↑1 и ↓10
Комментарии0

PHDays Young School: Молодые ученые объявлены в розыск

Время на прочтение4 мин
Количество просмотров1.7K
По сути

В 2012 году на форуме Positive Hack Days, организуемом компанией Positive Technologies, пройдет конкурс молодых ученых в области информационной безопасности — PHDays Young School.
Мы хотим помочь молодым ученым проявить себя и сделать так, чтобы о результатах их исследований заговорили. Даже так: ЗАГОВОРИЛИ! Наши цели — свежие идеи, новая энергия, разнообразие тем.
Читать дальше →
Всего голосов 2: ↑1 и ↓10
Комментарии1

Практический курс по информационной безопасности от Positive Technologies

Время на прочтение1 мин
Количество просмотров16K
Positive Technologies продолжает курс вебинаров, посвященный практическим вопросом информационной безопасности. В течение первого полугодия 2012 года мы проведем 12 вебинаров, программа уже опубликована, ее можно посмотреть здесь.

В 2012 году мы планируем:
• раскрыть технические детали проведения форума PHDays;
• поговорить о безопасности SAP;
• рассказать, как можно использовать сетевое оборудование при расследовании компьютерных инцидентов;
• рассмотреть нагрузочное тестирование информационной системы и сделать имитацию атаки;
• изучить метод перехвата данных печати в Windows;
• понять, насколько могут быть опасными тривиальные уязвимости.

И, конечно, мы представим несколько обзоров по практическому использованию системы контроля защищенности и соответствия стандартам MaxPatrol.

Участие в программе вебинаров – бесплатное, по предварительной регистрации. Докладчиками выступают известные эксперты в области ИБ – специалисты Positive Technologies и исследовательского центра Positive Research.

Присоединяйтесь! Те, кто не сможет посмотреть вебинар он-лайн, могут скачать презентацию и запись на нашем сайте.
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Брюс Шнайер на Positive Hack Days!

Время на прочтение1 мин
Количество просмотров3.9K
image

Гуру криптографии, известный во всем мире эксперт по информационной безопасности Брюс Шнайер впервые приезжает в Москву, чтобы выступить на форуме Positive Hack Days, организованным компанией Positive Technologies.

Брюс Шнайер – легенда ИБ-мира, его имя значит многое для каждого, кто связан с информационной безопасностью. На книге Брюса «Прикладная криптография» выросло не одно поколение криптографов, специалистов и хакеров.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Подготовка сетевой инфраструктуры для PHD

Время на прочтение6 мин
Количество просмотров4.5K
Текст Сергея Павлова и Дмитрия Курбатова

11 мая 2011 года, до форума Positive Hack Days остаётся одна неделя. Всё идёт почти по плану: помещение арендовано, гости приглашены, задания придуманы. Один из спонсоров привёз огромную корзину с блейдами HP, несколько коммутаторов Cisco Catalyst 2960, точки доступа и беспроводной контроллер WLC. Оборудование сложили в виде Пизанской башни, но даже включать не стали. Решили, что пока нет ни одного L3 коммутатора – настраивать считай нечего.

На следующий день прибыла партия 2960, один Catalyst 3750, коробка патч-кордов и удлинителей. Пришло время начать работу и сделать сеть. На сайте PHD были найдены схемы залов, в которых планировалось проведение форума. Само собой без информации о длине стен в метрах, а лишь с указанием игровых зон и мест проведения семинаров. Через час мозгового штурма был готов первый вариант схемы сети:


Читать дальше →
Всего голосов 12: ↑5 и ↓7-2
Комментарии6

Взломать телеком? Не вопрос!

Время на прочтение1 мин
Количество просмотров1.8K
Миллионы IP-адресов, десятки тысяч узлов, сотни веб-серверов и всего лишь месяц времени…

Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери?

Ответы на все эти вопросы – в вебинаре технического директора Positive Technologies Сергея Гордейчика «Как взломать телеком и остаться в живых».

А еще – самые громкие, смешные и просто интересные случаи тестирования на проникновения телекоммуникационных сетей.

Welcome! У вас осталось совсем немного времени, начало вебинара в 14.00.

Участие бесплатное, наше единственное условие – предварительная регистрация. Зарегистрироваться.

ЗЫ: Для тех, кто не успеет или не сможет принять участие в вебинаре – запись и презентация будет выложена на нашем сайте здесь
Всего голосов 10: ↑2 и ↓8-6
Комментарии0

Взлом из «облака», Russian.Leaks, обход WAF, защита VOIP и многое другое!

Время на прочтение1 мин
Количество просмотров2.3K
Опубликованы материалы вебинаров, проведенных Positive Technologies в рамках образовательной программы «Практическая безопасность».
Программа направлена на повышение осведомленности специалистов о существующих угрозах, методах и подходах к анализу защищенности, а также об управлении соответствием стандартам и контроле эффективности средств защиты. В качестве докладчиков выступают известные эксперты по информационной безопасности — представители компании Positive Technologies и исследовательского центра Positive Research.
За 2011 год было проведено более 10 вебинаров, собравших более 1500 слушателей из различных стран мира. Были представлены доклады по вопросам безопасности Web, облачных вычислений, сетевой инфраструктуры, VOIP-сетей, обзоры по тематике контроля соответствия стандартам, оценки эффективности средств защиты информации и практическому использованию системы контроля защищенности и соответствия стандартам MaxPatrol.

Архив записей выступлений и презентаций докладов доступны по следующему адресу:
http://www.ptsecurity.ru/webinars.asp?t=1

С удовольствием выслушаем пожелания хабролюдей по темам выступлений в 2012 году!
Всего голосов 5: ↑3 и ↓2+1
Комментарии0

HackQuest закончен?! HackQuest продолжается!

Время на прочтение5 мин
Количество просмотров4.3K
Ante Scriptum

До 20 января 2012 года любой желающий может проверить свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, реверсинге и просто хакерстве. Регистрация и информация по подключению доступна по адресу: http://phday.ru/smt.asp?gnum=1 (рус) и http://phday.com/smt.asp?gnum=1 (eng).

Вступайте и компилируйте!

Scriptum

26 декабря закончились соревнования по информационной безопасности PHDays CTF Quals и PHDays CTF Afterpaty. Командные состязания CTF Quals проходили по правилам task-based CTF и позволили нам выявить финалистов, которые примут участие в очном туре 30-31 мая 2012 года на форуме Positive Hack Days. Сольная битва дала нам возможность найти наиболее мощных хакеров, которые получат возможность принять участие в PHDays, а также станут обладателями ценных призов от организатора соревнований – компании Positive Technologies, включая легендарный сканер безопасности XSpider 7.8. В пылу битвы участники не только нашли все заложенные нами уязвимости но и обнаружили как минимум одну уязвимость нулевого дня (0-day): mPDF <= 5.3 File Disclosure.

Итак, как это было.
Всего голосов 10: ↑9 и ↓1+8
Комментарии2

Восстановление пароля – хакеры, welcome

Время на прочтение4 мин
Количество просмотров24K
Хакер

Каждый из нас хотя бы раз в жизни сталкивался с ситуацией, когда пароль от почты забыт, а посмотреть письма нужно. Тут нам на помощь приходит процедура восстановления пароля, которую заботливые сервисы разработали специально для подобных случаев. Именно эта процедура вызывает больше всего вопросов с точки зрения безопасности. Как выяснилось, не зря.

Наш исследовательский центр Positive Research посмотрел, насколько легко можно получить несанкционированный доступ к аккаунтам пользователей «ВКонтакте», Facebook*, Google, Mail.Ru и Яндекс. Причем не путем технических атак, а только с помощью социальной инженерии.

Википедия описывает социальную инженерию как метод управления людьми без использования технических средств. В нашем случае это способ получения несанкционированного доступа к личной информации человека, опять же, без использования каких-либо специальных знаний или инструментов.

Безусловно, всегда можно отправить фишинговое письмо и заставить пользователя перейти на сайт, где он засветит свои логин и пароль, или подкинуть трояна и ждать. Способов существует много. Но нам было интересно другое. Мы хотели проверить, насколько реально получить доступ к аккаунту пользователя, используя только общедоступную информацию, которую можно найти в интернете. Без взаимодействия с пользователем. Без технических изысков. Без уязвимостей «нулевого дня».
Читать дальше →
Всего голосов 43: ↑19 и ↓24-5
Комментарии21
12 ...
39

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность