Рубрика «защита» - 9

Введение

2014 год можно смело назвать годом взломанных аккаунтов. Согласно Identity Theft Resource Center, данные были похищены чаще, чем когда-либо с 2005 года.

Несанкционированный доступ к данным по годам

Также согласно ресурсу Have I been pwned? было похищено более 175 млн. аккаунтов. И одно дело, когда утекли абсолютно все данные и совершенно другое, когда утекли только учётные записи пользователей. Именно последнее будет обсуждаться в данной публикации.
Читать полностью »

Вступление

Попался мне в руки файл формата pif. Это ярлык к программе MS-DOS, как описывает его сама Windows. Название он имел такое же, как и название папки, в которой лежал. Поскольку папка была получена через Яндекс.диск от знакомого (у него, как и у меня антивирус на системе не установлен), я, ничего не заподозрив, а точнее — не успев разглядеть как следует этот объект файловой системы, случайно запустил его. Когда понял, что запустил, было уже поздно. Я запаковал эту папку в zip-архив и отправил на сканирование на VirusTotal. Вот результат.
Читать полностью »

Было обычное хмурое зимнее утро, мы с коллегами по обыкновению пили утренний кофе, делились новостями, ничто не предвещало беды. Но тут приятель рассказал… далее цитата из скайп чата:

Как-то читал статейку как парень в метро вытянул у чавака из сетчатого кармана сумки флеху, на которой 128 было написано. Пришел домой, вставил в ноут -> спалил пол компа… Написал на флехе 129 и теперь носит в наружном кармане своей сумки...

Картинка для привлечения внимания.
USB killer - 1

Так как я работаю на предприятии, которое занимается разработкой и производством электроники, то мы с коллегами принялись активно обсуждать варианты реализации такой флешки, — которая “спаливала бы полкомпа.” Было множество хардкорных, фантастических, а также вполне реальных вариантов. И всё бы так и закончилось этим весёлым обсуждением, если бы я не собирался заказывать изготовление печатных плат для других своих проектов. Читать полностью »

image

ZeroNights, пожалуй, единственная конференция по безопасности в России, с которой любой посетитель может вернуться не только с объемным багажом полезных знаний, применимых на практике, но и с солидным денежным призом ;) В этом году азартная составляющая мероприятия зашкаливает. С программой конференции можно ознакомиться здесь: 2014.zeronights.ru/assets/files/schedule_rus_fin.pdf

Подробности наших активностей смотрите ниже.
Читать полностью »

image

До старта конференции ZeroNights 2014 остается совсем немного времени. Скоро площадка для встречи специалистов-практиков по ИБ, исследователей, программистов, звезд хакерского мира, да и просто хороших друзей и знакомых откроет свои двери навстречу новому. В этом году мы постарались не только наполнить мероприятие качественным контентом и разнообразными активностями, но и раскрыть новые темы, имеющие практическое значение для всех, неравнодушных к проблемам ИБ.

На этот раз мы пригласили в качестве keynote-спикера Александра Песляка, также известного как Solar Designer! Он знаком всем как отличный специалист с широким диапазоном знаний во множестве областей, включая не только методы атак, но и методы защиты. Его доклад «Is infosec a game?» откроет конференцию 13 ноября и обещает быть особенным, совсем не таким, как все привыкли видеть ;)

Специально для посетителей Habrahabr мы сделали приблизительную разбивку докладов по темам. Так вы сможете заранее определить для себя, какие доклады вам близки по духу, специфике работы и т. д., в каких активностях вы хотите принять участие. Хотя, конечно, вы можете использовать подход нашего техдира sh2kerr, который, как правило, выбирает выступления на малознакомые темы – расширяет кругозор, получая инфу от продвинутых специалистов в своей области. Как он говорит, «В тех темах, в которых я разбираюсь, я разберусь и из слайдов» ;)

Читать полностью »

Изгоняем нечисть из ReadyNAS
На Хабре уже есть несколько статей, касающихся безопасности различных устройств из сферы так называемых «Вещей-интернета»: домашние роутеры, «умные» телевизоры, NAS-устройства и т.д.

Данная статья поведает об особенностях NAS модели ReadyNAS. Статья о том, как мне удалось выгнать чужака из NAS-устройства, который там очень неплохо закрепился. Забегая вперёд скажу, что собранной информации было недостаточно, чтоб утверждать кто был этим чужаком: взломщик с человеческим лицом и корыстью или бесчувственный вирус. Поэтому в названии данной статьи фигурирует обезличенное слово «нечисть».

В один прекрасный день мой товарищ позвонил мне и попросил: «посмотри что не так с этой железякой? ну, я на ней фильмы храню… ну, ты понял о чём я!» И далее следовали описания симптомов. Был обычный рабочий вечер, и голова уже соображала не супер. Конечно, из телефонного разговора я толком ничего не понял. Но решил не производить допросов по телефону и приехать на место происшествия, лично посмотреть что и как. Я попросил отключить устройство от интернета до моего приезда.

Приехав к нему домой, я так и не понял что за симптомы он мне описывал. Но на всякий случай решил глянуть железку. Это оказался ReadyNAS. На вид устройство работало вполне нормально, особых тормозов или неадекватного поведения замечено не было. Неопознанных пользователей в списке на устройстве не обнаружено. После чего я решил всё же поглядеть логи. Так, для очистки совести. Поводов для беспокойства у меня пока не было. Так что моя мотивация была скорее в том, чтоб успокоить моего товарища. Мол, я провозился с железкой, в логах всё хорошо, тормозов не вижу, ложная тревога. Уходить сразу, не изобразив даже попытку реально разобраться было некрасиво. Но логи оказались не столь успокаивающими. И я понял, что вечер выдастся с борьбой.Читать полностью »

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.

Поразительным оказалось то, что практически все операторы, куда обращались журналисты — просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life :) — вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.
Читать полностью »

В операционной системе iOS 8 реализовано несколько нововведений, связанных с информационной безопасностью. Некоторые из них указаны в документе “iOS Security Guide September 2014”. По сравнению с февральской версией документа, появились новые разделы с описанием функции «Always-on VPN», поддержки S/MIME для электронной почты и автоматической смены MAC-адреса (для анонимизации). Кроме того, компания активировала двухфакторную аутентификацию для iCloud.

Но самое главное содержится на сайте Apple Privacy и в документе, предназначенном для правоохранительных органов “Legal Process Guidelines. U.S. Law Enforcement”.

Там сказано, что у компании теперь «отсутствует техническая возможность» передавать персональные данные по запросам правоохранительных органов.
Читать полностью »

Всем доброго времени суток.

И так, я уже много лет занимаюсь популярной CMS DataLife Engine и помогаю владельцам сайтов справляться с ней. Сегодня я решил поделиться с Вами знаниями об одной из функций DLE – антивирус.
Читать полностью »

Удаленная блокировка Android

Теперь пользователи мобильных девайсов под управлением ОС Android могут спать еще спокойнее! Незаметно для всех Google добавила в панель удаленного управления устройствами интересную фичу, позволяющую удаленно установить пароль на устройство.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js