«System Shock 2» — культовый шутер от первого лица и RPG, один из двух столпов жанра «immersive sim», наравне с «Deus Ex». Проект опередил время, сильно повлиял на индустрию и показал, что игры могут быть настоящим искусством. Заложенный им фундамент в том или ином виде присутствует в «Half-Life 2», «Dead Space», «Alien: Isolation», «Portal» и «Metal Gear Solid». Главная же идея эмерджентности геймплея, то есть набора правил и механик, который позволяет игроку получить непредсказуемый опыт, продолжает жить в духовных наследниках — «BioShock», «Dishonored», «Prey» (2017) и «Void Bastards».Читать полностью »
Рубрика «shodan»
Как создавалась System Shock 2
2023-08-12 в 8:01, admin, рубрики: BioShock, Game Revolution, Looking Glass Studio, Resident Evil 2, shodan, Silent Hill, System Shock 2, timeweb_статьи_выходного_дня, USA Today, Блог компании Timeweb Cloud, Игры и игровые консоли, разработка игр, ретро, Читальный залСито для интернета: интересные вещи с Shodan
2020-12-19 в 9:12, admin, рубрики: ruvds_статьи, shodan, Блог компании RUVDS.com, информационная безопасность, Лайфхаки для гиков, поиск, поисковые технологии
Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами. Одним из таких сервисов, сделанных “под ключ” и устроенных по типу швейцарского ножа, можно назвать Shodan.
Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров.
Shodan — темный близнец Google
2020-09-03 в 9:24, admin, рубрики: shodan, Блог компании RUVDS.com, информационная безопасность, Лайфхаки для гиков, поисковые системы, поисковые технологииS in IoT stands for Security
Про Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для исследователей" в области информационной безопасности — инструмент может использоваться как с благими намерениями, так и сильно за чертой закона.
Disclamer:
Использование самого поисковика не является чем-то наказуемым. Успешный вход в незакрытую панель управления узла нефтяного терминала где-то в Сингапуре и эксперименты с открыванием заслонок — уже наказуемы. Могут прийти и постучаться недружелюбные люди. Поэтому будьте благоразумны и уважайте чужое пространство. Мы против применения Shodan для чего-то кроме исследовательских целей или анализа собственных систем.
Предлагаю еще раз пройтись по возможностям этого поисковика, особенностям его синтаксиса и попробовать найти что-то интересное. И давайте не будет печатать «Войну и Мир» на чужих сетевых принтерах.
Читать полностью »
Бревно в глазу: какие уязвимости есть у систем видеонаблюдения
2019-08-29 в 17:16, admin, рубрики: censys, shodan, zoomeye, Блог компании Trend Micro, видеотехника, информационная безопасность, камеры наблюдения
Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосудия, а люди заживут счастливо и беззаботно, ведь ещё в 2009 году в 95% случаев Скотланд-Ярд использовал записи камер видеонаблюдения в качестве доказательства вины убийц. К сожалению, эта утопия далека от реальности. И не в последнюю очередь потому, что камеры наблюдения имеют уязвимости. Поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.
Читать полностью »
Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей (обновлено)
2019-03-18 в 5:07, admin, рубрики: clickhouse, shodan, Администрирование баз данных, информационная безопасность, телемедицина, утечка данных, утечка информации, утечки информацииЯ много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в более чем 2000 открытых базах данных.
Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешу развенчать этот миф на данном примере.
Российский медицинский онлайн-сервис DOC+ судя по всему, умудрился оставить в открытом доступе базу данных ClickHouse с логами доступа. К сожалению, логи выглядят настолько детальными, что вероятной утечке могли подвергнуться персональные данные сотрудников, партнеров и клиентов сервиса.
Обо всем по порядку…
How to Discover MongoDB and Elasticsearch Open Databases
2019-03-10 в 7:48, admin, рубрики: data breach, data loss, elasticsearch, mongodb, shodan, Администрирование баз данных, информационная безопасность, поисковые технологии, системное администрированиеSome time ago among security researchers, it was very “fashionable” to find improperly configured AWS cloud storages with various kinds of confidential information. At that time, I even published a small note about how Amazon S3 open cloud storage is discovered.
However, time passes and the focus in research has shifted to the search for unsecured and exposed public domain databases. More than half of the known cases of large data leaks over the past year are leaks from open databases.
Today we will try to figure out how such databases are discovered by security researchers...
Я просканировал всю Австрию и нашёл…
2019-02-20 в 7:42, admin, рубрики: shodan, Австрия, информационная безопасность...IP-камеры, принтеры, АСУ ТП и многое другое
Отказ от ответственности: статья — результат нескольких недель работы. О самых больших проблемах я сообщил владельцам серверов, если смог их найти, а о других — в Cert.at. Кроме того, я не пытался войти ни на какое устройство/сервис/сайт, требующие пароль.
Прежде всего: как получить все IP-адреса целой страны?
Это очень просто. IP-адреса не «генерируются» страной, а назначаются центральным органом. Это означает, что существуют списки всех IP-адресов по странам.
Любой желающий может скачать такой список. Введите grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv
и запустите простой скрипт для преобразования IP-адресов в удобный формат.
Читать полностью »
Взломать 50 000 сетевых принтеров и распечатать произвольный текст? Нет ничего прощеǃ
2018-12-03 в 8:01, admin, рубрики: Internet Printing Protocol, ipp, Line Printer Daemon, lpd, PRET, Printer Exploitation Toolkit, shodan, Блог компании GlobalSign, Интернет вещей, информационная безопасность, периферия, порт 910029 ноября 2018 года пользователь твиттера под псевдонимом @TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал некоего PewDiePie. Он говорит, что таким образом хотел способствовать популярности своего кумира, который сейчас сражается за 1-е место по количеству подписчиков на YouTube.
Здесь интересна простота, с которой хакеру удалось получить доступ к 50 000 принтеров. В сессии вопросов и ответов AMA на Reddit хакер раскрыл подробности этого взлома. Оказывается, в нём нет ничего сложного. Более того, в Сети свободно доступны программные инструменты для эксплуатации многих уязвимостей в старых прошивках принтеров. К сожалению, повторить этот фокус может буквально любой желающий.
На иллюстрации: пeчать по raw-порту 9100
Читать полностью »
Использование offensive-методов для обогащения Threat Intelligence
2018-10-11 в 10:51, admin, рубрики: censys, ivre, masscan, nmap, shodan, zmap, zoomeye, Блог компании Инфосистемы Джет, информационная безопасность, сетевое сканирование
На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени производителей оборудования и ПО с описаниями уязвимостей, отчеты исследователей безопасности с детальными описаниями угроз, а также коммерческие подписки TI-вендоров. При этом зачастую сведения, получаемые с помощью вышеперечисленных источников, не обладают достаточной степенью полноты и актуальности. Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.
Читать полностью »
Эксперты пытаются оценить размеры и возможности ботнета Reaper
2017-10-30 в 15:29, admin, рубрики: Reaper, shodan, ботнеты, вирусы, Интернет вещей, информационная безопасность, кибербезопасность, СофтВсего несколько дней назад на Geektimes публиковалась информация о черве Reaper и одноименном ботнете. В какой-то степени Reaper является преемником Mirai, червя, который поразил многие десятки тысяч IoT-устройств в прошлом году. Тогда же при помощи этих устройств, объединенных в единую систему, были осуществлены мощные атаки на провайдеров хостинг-услуг, банковские организации и даже серверы частных лиц.
Вполне может быть, что Reaper опаснее Mirai, хотя специалисты об этом еще спорят. Сейчас о масштабах и возможностях нового ботнета известно больше, чем раньше благодаря деятельности сразу нескольких организаций, работающих в сфере информационной безопасности. Специалисты этих компаний тщательно изучают возможности червя и ботнета, регулярно публикуя полученные данные в сети.
Читать полностью »