В нашем блоге на Хабре мы продолжаем рассказывать о построении DevOps-культуры в компании — ранее мы описывали созданную нами систему Continuous Integration, а также механизм публикации и лицензирования софта. Сегодня же речь пойдет о выборе системы управления окружением, а также доставкой и развертыванием софта на серверах.Читать полностью »
Рубрика «Блог компании Positive Technologies» - 17
Инструменты DevOps: Чем хорош SaltStack, и какие задачи с его помощью можно решить
2016-12-21 в 11:37, admin, рубрики: devops, saltstack, Блог компании Positive TechnologiesУязвимость в системе мониторинга Nagios позволяет осуществлять повышение привилегий
2016-12-20 в 13:24, admin, рубрики: nagios, администрирование, Блог компании Positive Technologies, информационная безопасность, уязвимости
Исследователь информационной безопасности Дэвид Голунски (Dawid Golunski) обнаружил серьезную уязвимость в популярной системе мониторинга ИТ-инфраструктуры Nagios. Ее эксплуатация позволяет злоумышленнику добиться повышения привилегий в системе. Читать полностью »
С чего начинается ботнет: опасный бэкдор найден в IP-камерах Sony
2016-12-09 в 10:34, admin, рубрики: IoT, Mirai, Блог компании Positive Technologies, ботнет, ботнеты, Интернет вещей, информационная безопасность, уязвимостиБотнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно, рассказывая о ботнетах на основе DVR-систем и веб-камер, мы вспоминали, что наши исследователи предупреждали об уязвимостях подобных устройств ещё в 2013 году.
На днях исследователи из SEC Consult обнаружили уязвимость, которая позволяет атаковать 80 моделей IP-камер Sony IPELA Engine, превращая их в ботнеты или используя для шпионажа. Интересная особенность состоит в том, что удалённый доступ, который используется для атаки (Telnet), в этих камерах отключен. Однако бэкдор, оставленный разработчиками, позволяет включить его секретной командой.Читать полностью »
vSphereTools: Как мы создавали открытый инструмент для автоматизации работы с vSphere
2016-12-07 в 12:58, admin, рубрики: devops, vSphere, автоматизация, Блог компании Positive Technologies, виртуализация, инфраструктура, ит-инфраструктураВ нашем блоге на Хабре мы много рассказываем о внедрении подходов DevOps и разработанных нами инструментах автоматизации разработки и тестирования. Сегодня речь пойдет о том, как мы решали проблему взаимодействия с VMware vSphere.Читать полностью »
Личный опыт: организация Workflow в трекере TFS
2016-12-02 в 11:46, admin, рубрики: devops, tfs, workflow, Блог компании Positive Technologies, инфраструктура, ит-инфраструктура, разработка, СофтМы продолжаем рассказывать о процессах организации разработки в Positive Technologies. Ранее мы коснулись тем создания дистрибутивов продуктов, организации процесса хранения и лицензирования софта и реализации собственной системы Continuous Integration.
Сегодня речь пойдет о том, как мы используем инструмент Team Foundation Server (TFS) для организации workflow разработки.Читать полностью »
Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai
2016-12-01 в 13:51, admin, рубрики: IoT, Mirai, Блог компании Positive Technologies, ботнет, ботнеты, Интернет вещей, информационная безопасность, уязвимостиВ прошлом месяце были совершены атаки на крупные сайты вроде Twitter или Spotify, которые временно вывели их из строя. Для этого использовался ботнет Mirai, объединяющий 400-500 тысяч устройств интернета вещей. Теперь журналистам Motherboard стало известно о том, что двое хакеров сумели захватить контроль над ботнетом и создать его новую версию — она объединяет уже миллион устройств. Его мощь успели испытать на себе абоненты немецкого провайдера Deutsche Telekom, сеть которого не работала в прошлые выходные.Читать полностью »
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин
2016-11-09 в 21:02, admin, рубрики: dram, Блог компании Positive Technologies, взломы, виртуализация, информационная безопасность
На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.Читать полностью »
Власти США разрешили исследователям заниматься пентестами и реверс-инжинирингом без юридических последствий
2016-11-01 в 8:07, admin, рубрики: DMCA, Блог компании Positive Technologies, законы, информационная безопасность, исследования безопасности, копирайт, пентесты, реверс-инжинирингВ пятницу, 28 октября, на сайте библиотеки Конгресса США был опубликован обновленный список исключений из правил закона Digital Millennium Copyright Act (DMCA), запрещающих осуществление «обхода цифровых средств управления доступом». Эти правила регулируют условия, на которых частные пользователи могут взаимодействовать и манипулировать цифровым контентом, принадлежащим правообладателям, без риска юридических последствий для себя.
В список текущий исключений входят и те, которые облегчат исследователям информационной безопасности проведение работ по тестированию программных продуктов.Читать полностью »
В процессорах Intel обнаружена ошибка, позволяющая обходить защиту ASLR
2016-10-28 в 12:23, admin, рубрики: aslr, Haswell, intel, Блог компании Positive Technologies, информационная безопасностьРандомизация адресного пространства (Address Space Layout Randomization, сокращенно ASLR) — это механизм обеспечения безопасности, встроенный в популярные операционные системы. Его суть сводится к рандомизации виртуальных адресов памяти различных структур данных — угадать расположение в памяти целевой структуры сложно предугадать, поэтому шансы на успешную атаку значительно снижаются. Ранее в нашем блоге мы рассказывали об устройстве ASLR на примере ОС Windows 8.
В середине октября 2016 года группа американских исследователей информационной безопасности из Калифорнийского (Риверсайд) и Нью-Йоркского (Бинхемптон) университетов опубликовала описание техники атаки, которая использует для обхода ASLR ошибку в процессорах Intel. Читать полностью »
Исследователи создали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer
2016-10-25 в 11:33, admin, рубрики: android, rowhammer, Блог компании Positive Technologies, информационная безопасность, память, Разработка под android, уязвимостиМеждународная группа исследователей из Австрии, Нидерландов и США, информационной безопасности разработала атаку, позволяющую получить root-доступ к большому количеству Android-устройств, пишет издание Ars Tehnica. Для этого эксплуатируется техника Rowhammer, позволяющая осуществлять манипуляции с данными, хранящимися в ячейках памяти. При этом, ранее считалось, что атаки с использованием уязвимости Rowhammer имеют ограниченные перспективы реального применения — новый эксплойт демонстрирует, что ей подвержено гораздо больше устройств, чем предполагалось (включая и работающие на ARM-чипах).
Исследователи создали специальное приложение-эксплойт Drammer, которое не требует для работы никаких особенных прав и не использует никаких Android-уязвимостей. Атака осуществляется с помощью уязвимости аппаратного обеспечения — аналогично описанной техники Rowhammer он «простукивает» биты памяти устройства, изменяя важные данные. Это позволяет получать root-доступ к гаджетам производства компаний LG, Motorola, Samsung, OnePlus и, возможно, других вендоров.Читать полностью »