Рубрика «хакерские атаки»
Тестирование на проникновение в веб-приложении VAmPI
2024-10-26 в 11:10, admin, рубрики: github, hacking, VAmPI, белый хакинг, взлом, информационная безопасность, кибербезопасность, тестирование на проникновение, хакерские атакиПривет, уважаемый читатель!
В рамках данной статьи мы узнаем:
-
Какие API уязвимости есть в VAmPI?
-
Из-за чего эти уязвимости существуют и эксплуатируются?
-
Какие есть способы защитить веб-приложение?
-
Какой есть дополнительный материал для самостоятельного изучения?
Ссылка на GitHub VAmPI: Читать полностью »
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
2024-07-17 в 9:22, admin, рубрики: red team, информационная безопасность, инфраструктурный пентест, Сетевые технологии, тестирование на проникновение, хакерские атаки
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.
В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
- Разберу различия между Red Team и пентестом с точки зрения исполнителя.
- Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
- Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Как нашли бэкдор в радиосвязи TETRA — подробный разбор
2024-01-16 в 10:00, admin, рубрики: tetra, бэкдор, информационная безопасность, криптографические алгоритмы, криптография, радиосвязь, реверс-инжиниринг, Стандарты связи, хакерские атакиНеприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.
Triton — самый убийственный вирус
2019-03-11 в 9:52, admin, рубрики: triton, взлом, информационная безопасность, Информационная защита, Исследования и прогнозы в IT, кибератаки, перевод, хакерские атакиПривет! Это любительский перевод сообщения «Triton is the world’s most murderous malware, and it’s spreading» by Martin Giles, опубликованного 5 марта 2019 г. Все иллюстрации созданы Ariel Davis. Спойлер: в кибератаках в очередной раз обвиняют российских хакеров. Учтите, что это всего лишь перевод.
Вирусный код может вывести из строя системы безопасности, созданные предотвратить промышленные аварии. Он был обнаружен на ближнем востоке, но хакеры, стоящие за ним, целятся в компании Северной Америки и других стран.
Как опытный специалист по информационной безопасности, Джулиан Гатманис множество раз помогал компаниям справиться с угрозами от кибератак. Но когда австралийский консультант по безопасности был вызван на нефтехимическое производство в Саудовской Аравии летом 2017 года, он обнаружил нечто, заставляющее кровь стынуть в жилах.
Читать полностью »
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 3
2018-10-08 в 8:49, admin, рубрики: att&ck, защита информации, информационная безопасность, угрозы иб, хакерские атакиЧасть 3. Закрепление (Persistence)
В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения различных команд, сценариев и исполняемых файлов.
Следующий этап цепочки хакерской атаки — закрепление доступа. Основная задача закрепления доступа состоит в обеспечении постоянства присутствия в атакуемой системе, ведь доступ может быть утрачен в связи с перезапуском атакуемой системы, утерей учетных данных или блокированием инструментов удаленного доступа вследствие обнаружения атаки.
Читать полностью »
Инвесторы снизили финансовую оценку Uber на $18,5 млрд после серии скандалов и хакерских атак
2017-11-29 в 12:38, admin, рубрики: uber, Блог компании ITI Capital, инвестиции, скандалы, финансы, финансы в IT, хакерские атакиПо сообщениям Reuters и TechCrunch, японская корпорация SoftBank предлагает Uber приобрести долю в компании. Ранее Uber оценивалась в $68,5 млрд, однако по новому соглашению SoftBank планирует приобрести акции со скидкой в 30%, то есть по оценке 2015 года — примерно $50 млрд. Причина дисконта — череда скандалов вокруг Uber, которая привела в том числе к отставке сооснователя и CEO проекта Трэвиса Каланика.
В ходе нового раунда инвестиций продать акции смогут сотрудники и текущие акционеры Uber, владеющие как минимум 10 тысячами акций компании.Читать полностью »
Эволюция паролей: руководство по аутентификации в современную эпоху
2017-08-01 в 8:06, admin, рубрики: безопасность, Блог компании Everyday Tools, интернет-безопасность, информационная безопасность, кибербезопасность, пароли, парольная защита, хакерские атаки, хакерствоНачиналось все просто: у вас есть два набора символов (имя пользователя и пароль) и тот, кто знает оба, может войти в систему. Ничего сложного.
Однако и экосистемы, в которых они функционировали, тоже были простыми — скажем, система с разделением времени от МТИ, которая считается первой компьютерной системой, где применялись пароли.
Но такое положение дел сложилось в шестидесятые годы прошлого века, и с тех пор много воды утекло. Вплоть до последней пары десятилетий у нас было очень небольшое количество учетных записей с ограниченным числом связей, что делало спектр угроз достаточно узким. Навредить вам могли только те, кто находился в непосредственной близости — то есть люди, которые имели возможность напрямую, физически получить доступ в систему. Со временем к ним присоединились и удаленные пользователи, которые могли подключиться через телефон, и спектр угроз расширился. Что произошло после этого, вы и сами знаете: больше взаимосвязей, больше аккаунтов, больше злоумышленников и больше утечек данных, особенно в последние годы. Изначальная схема с простой сверкой символов уже не кажется такой уж блестящей идеей.
Читать полностью »