Pull to refresh
264
0
Лука Сафонов @LukaSafonov

информационная опасность

Send message

Be a security ninja: запись вебинаров и бонусный уровень

Reading time3 min
Views19K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.
Total votes 22: ↑21 and ↓1+20
Comments3

В Нижнем Новгороде состоится фестиваль iFEST

Reading time2 min
Views1.4K

 
13 октября в технопарке “Анкудиновка” г. Нижний Новгород пройдет крупнейший в Приволжье IT фестиваль. В преддверии самого фестиваля 12 октября состоится хакатон по кибербезопасности и Искусственному Интеллекту. Мероприятие соберет на одной площадке ведущих международных экспертов IT/ИБ рынка, программистов, разработчиков, а также технологические, продуктовые и аутсорсинговые IT компании.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments3

Удаленное выполнение кода в Microsoft JET Database Engine

Reading time2 min
Views6.2K
image
 
Участник проекта Zero Day Initiative Lucas Leong (Trend Micro) раскрыл подробности о наличии критической уязвимости в Windows, позволяющей удаленно выполнить произвольный код в контексте текущего процесса. Для успешной эксплуатации проблемы потребуется участие пользователя, который должен открыть вредоносный файл или перейти по ссылке.
Читать дальше →
Total votes 23: ↑23 and ↓0+23
Comments7

Be a security ninja: начни свой путь к вершинам ИБ

Reading time3 min
Views22K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. 
Читать дальше →
Total votes 32: ↑30 and ↓2+28
Comments12

Новая техника атаки WPA2, не требующая наличия клиента на AP

Reading time3 min
Views81K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →
Total votes 44: ↑43 and ↓1+42
Comments50

Вредоносом VPNFilter заражено более 500 000 устройств по всему миру

Reading time3 min
Views32K

 
Более 500 000 роутеров и сетевых накопителей Linksys, MikroTik, Netgear, Qnap и TP-Link заражены вредоносным ПО VPNFilter. Масштаб атаки сопоставим с нашумевшим Mirai, последствия которого ощущаются до сих пор.
Читать дальше →
Total votes 33: ↑33 and ↓0+33
Comments28

Противостояние: итоги

Reading time8 min
Views7.2K

 
Прошла долгожданная кибербитва «Противостояние», развернувшаяся на базе восьмого ежегодного ИБ-форума Positive Hack Days. Рассказываем от лица непосредственных участников соревнования — команд Jet Secuirty Team и Jet Antifraud Team, о самых ярких технических подробностях состязания хакеров с защитниками. Грязные трюки нападающих, нестандартные способы взлома, хитроумные ловушки и сюрпризы защитников — все это ждет вас под катом.
Total votes 22: ↑22 and ↓0+22
Comments1

Город засыпает, просыпаются хакеры

Reading time5 min
Views14K

 
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных кибер-операциях.
Читать дальше →
Total votes 37: ↑26 and ↓11+15
Comments4

Манипуляция поисковой выдачей Google

Reading time3 min
Views28K
image
 
Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337.
Читать дальше →
Total votes 48: ↑46 and ↓2+44
Comments31

Полезные нагрузки для тестирования веб-приложений

Reading time3 min
Views17K
image
 
Использование полезных нагрузок (пейлоадов) позволяет проводить фаззинг веб-приложения, для выявления аномалий/признаков уязвимостей. В этой статье я рассмотрю несколько вариантов пейлоадов для тестирования веб-приложений.
Читать дальше →
Total votes 22: ↑19 and ↓3+16
Comments0

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2

Reading time2 min
Views34K

 
Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них установлен кумулятивный патч 2018-03.
Читать дальше →
Total votes 55: ↑55 and ↓0+55
Comments29

CIS Controls V7: рекомендации по информационной безопасности

Reading time3 min
Views13K

 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.

Центром представлена новая версия руководства по информационной безопасности CIS Controls Version 7, в которое входит 20 рекомендаций по защите ИТ-инфраструктуры.
Читать дальше →
Total votes 22: ↑22 and ↓0+22
Comments0

PowerShell Empire: продвинутая пост-эксплуатация Windows систем

Reading time2 min
Views22K
image

PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запуском пост-эксплутационных модулей, которые варьируются от кейлоггеров до Mimikatz, и позволяет успешно избегать сетевое обнаружение, при этом весь этот функционал собран в одном удобном и гибком фреймворке.
Читать дальше →
Total votes 28: ↑28 and ↓0+28
Comments1

ZalgoFuzzing: использование нестандартных методов размытия пейлоадов

Reading time3 min
Views8.4K


Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓ как метод обфускации (размытия) пейлоадов.
Читать дальше →
Total votes 37: ↑37 and ↓0+37
Comments3

Kali Linux теперь доступен в Microsoft Store

Reading time1 min
Views41K

 
Буквально 1,5 месяца назад я писал о возможности установки Kali Linux в Windows окружении используя подсистему WSL. Сейчас появилась возможность установки и запуска Kali Linux из магазина приложений Windows. Это похоже на первоапрельскую шутку, но это действительно так.

Total votes 45: ↑43 and ↓2+41
Comments32

Обход авторизации SAML

Reading time2 min
Views8.8K
image

 
Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой
можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On).

Читать дальше →
Total votes 34: ↑33 and ↓1+32
Comments3

APTSimulator — тестирование противодействия APT угрозам

Reading time3 min
Views7.3K

 
APT Simulator — это фреймворк для проверки защитных средств и действия по расследованию инцидентов в Windows среде, имитирующий активность нарушителя информационной системы. Это хорошая платформа для тренировки Blue Team команды для противодействия современным угрозам.

Читать дальше →
Total votes 25: ↑25 and ↓0+25
Comments0

OWASP Automated Threat: автоматизированные угрозы веб-приложений

Reading time3 min
Views7.2K
image

 
В методологии OWASP Automated Threat Handbook представлена информация защите веб-приложений от автоматизированных угроз. Эти угрозы связаны с использованием автоматизированных средств, отказа от обслуживания, нарушения логики работы приложения, "брошенные корзины", незавершенные транзакции и т.д.

Читать дальше →
Total votes 34: ↑34 and ↓0+34
Comments0

Знаковый символ: iOS denial of service

Reading time2 min
Views20K
image

В операционной системе iOS обнаружен необычный баг, приводящий к перезагрузке устройства. Достаточно прислать на iPhone специальный знак из алфавита индийского языка телугу జ్ఞా («знак»), после чего устройство автоматически перезагружается.
Читать дальше →
Total votes 36: ↑34 and ↓2+32
Comments18

Information

Rating
4,233-rd
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity