Последнее время поступают сообщения об отказе спутниковой навигации на авиалайнерах при движении по маршрутам в Прибалтике. Аналогичные сообщения поступали из восточного средиземноморья последние годы, что побудило немецкий DLR (German Aerospace Center) отправить свой A320 на Кипр для сбора информации. Миссия состоялась в начале 2020 года, а по её результатам была Читать полностью »
Рубрика «spoofing»
Как чувствует себя авиалайнер когда глушат GPS
2022-05-06 в 11:35, admin, рубрики: aviation, beidou, galileo, GNSS, gps, jamming, spoofing, Беспроводные технологии, Глобальные системы позиционирования, глонассDDoS-атака через социальную инженерию
2019-12-23 в 11:34, admin, рубрики: abuse, ddos, spoofing, Блог компании Хостинг-технологии, информационная безопасность, Серверное администрирование, социальная инженерия, хостинг
TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента банят на хостинге за вредоносную активность, которой не было.
Комментарий от vdsina.ru:
Эта статья написана нашим клиентом, который перешёл к нам от крупного хостера после DDoS-атаки и любезно согласился поделиться этой историей.
Расскажу про удивительно коварный способ DDoS-атак, с которым я раньше не сталкивался. Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки. Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер.
Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью, хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил.
В статье подробно разбирается этот вид атаки в реальном кейсе.
Читать полностью »
Кибератаки на гидроакустические системы: мифы и реальность
2019-12-18 в 6:16, admin, рубрики: spoofing, будущее здесь, гидроакустика, Глобальные системы позиционирования, Интернет вещей, информационная безопасность, кибератаки, подводная навигация, подводная связь, Производство и разработка электроникиПриветствую вас, глубокоуважаемые!
«Если в ответ на запрос свой-чужой ответить неправильно, второй запрос придет уже на 533-ей частоте» (С)
«Все это идет как-то мимо вас. Или сквозь вас. А по мне это идет, как паровой каток. Ни одной целой кости не осталось. » (С) А. и Б. Стругацкие, «Град Обреченный»
Вы когда-нибудь задумывались, как бы выглядел под водой, ну, скажем, бокс или спортивная ходьба?
Не успели мы толком насладиться всеми прелестями интернета вещей, как он уже стал стоп-словом при рассмотрении заявок на научные гранты, как начали появляться научные и не очень публикации на тему того, как противостоять кибератакам на гидроакустические системы позиционирования, и, (о боги!) на подводные сети автономных сенсоров!
Еще пару абзацев технического саспенса и я обещаю все объяснить.
Читать полностью »
Что ты такое? Как мы spoof от human отличали — да еще и победили
2019-11-12 в 9:01, admin, рубрики: AI, deep learning, machine learning, python, spoofing, звук, искусственный интеллект, машинное обучение, нейросети, обработка звука, Соревнования по машинному обучениюНедавно прошел ID R&D Voice Antispoofing Challenge, главной задачей которого было создать алгоритм, способный отличить человеческий голос (human) от синтезированной записи (spoof). Я — ML Researcher в Dasha AI и много работаю над распознаванием речи, поэтому и решил поучаствовать. Вместе с командой мы заняли первое место. Под катом я расскажу о новых крутых подходах к обработке звука, а также о сложностях и странностях, с которыми нам пришлось столкнуться.
Подмена поисковой выдачи Google
2019-01-11 в 4:32, admin, рубрики: Google, spoofing, Блог компании Инфосистемы Джет, информационная безопасность, поисковые технологии
Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть довольно серьезными.
Подделка писем. Как защищаться
2016-11-09 в 9:13, admin, рубрики: Cisco, spoofing, антиспам, Блог компании CBS, защита почты, информационная безопасность, ит-инфраструктура, Сетевые технологии, системное администрирование, спам, спуфинг, метки: Информационная безопасность
Привет habr! В данной заметке решил затронуть тему защиты от поддельных писем (Email spoofing, Forged email). Речь пойдёт о письмах, в которых так или иначе подделывается информация об отправителях. Получатель видит письмо, отправленное якобы доверенным лицом, но на самом деле, письмо отправлено злоумышленником. Читать полностью »
Юбилейный выпуск Intercepter-NG 1.0
2016-09-07 в 10:34, admin, рубрики: arp poison, intercepter-ng, mitm, protocols, security, spoofing, SSL, информационная безопасностьПосле 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.
Двухфакторная аутентификация: еще раз о рисках при использовании SMS и голосовых вызовов
2014-07-22 в 10:10, admin, рубрики: spoofing, two-step verification, voicemail, Блог компании Token2.com, информационная безопасность Около недели назад журналист Кристофер Мимс (Christopher Mims), опубликовал в статье, посвященной двухфакторной аутентификации, пароль от своей учетной записи в Twitter-е. Это было достаточно смело, если не сказать глупо.
Всего через пару дней Кристофер был вынужден не только сменить пароль, но и поменять номер мобильного телефона. Причина проста, после ввода пароля, Twitter показывает на какой номер телефона высылается одноразовый код (к слову сказать, многие другие сервисы так не делают, скрывая некоторые цифры). Когда Кристофер получил SMS где в поле отправителя значился его же собственный номер, он понял, что поступил глупо. Он поменял номер телефона, опасаясь что злоумышленники могут воспользоваться и «подставить» его – например отправить сообщение от его имени.
Далее в своей статье, он рекомендует пользоваться приложениями для генерации одноразовых паролей, на своем примере иллюстрируя что метод аутентификации по телефону не так уж и безопасен. В этом он совершенно прав, но, на самом деле, риски здесь совершенно другого масштаба – он рисковал не только возможностью имперсонации с помощью номера его мобильного телефона, но и непосредственно взломом учетной записи.
Рассмотрим все риски более подробно.
Читать полностью »
Обновился Intercepter-NG
2013-03-22 в 9:57, admin, рубрики: intercepter-ng, pcap, spoofing, информационная безопасность, метки: intercepter-ng, pcap, spoofingВ новой версии появился как новый функционал, так и обновился старый.
Рассмотрим наиболее примечательные нововведения.
1. PCAP Over IP.
Данная функция связана с удаленным захватом трафика и является отличной заменой
старому и проблемному сервису rpcapd.Читать полностью »
uRPF (антиспуфинг защита data plane)
2012-09-26 в 8:16, admin, рубрики: Cisco, security, spoofing, информационная безопасность, метки: Cisco, security, spoofingДобрый день уважаемое сообщество.
В рамках подготовки к сдаче экзамена SECURE (642-637) хотелось бы поговорить о технологии uRPF (Unicast Reverse Path Forwarding).
Эта технология является средством антиспуфинга (antispoofing) на третьем уровне модели OSI, и используется как одна из технологий при защите data plane. Точнее, она позволяет бороться с подделкой IP адреса отправителя в пакетах, которые приходят на интерфейсы маршрутизатора. Ведь злоумышленник может использовать в отправляемых пакетах «похищенный с другой сети» IP адрес, либо некорректный IP адрес из отведённых для специфического использования диапазонов, например 127.0.0.0/8.