Всім доброго часу доби, сьогодні, 10 березня закінчився онлайн етап NeoQuest 2017. Поки журі підводять підсумки і розсилають запрошення на фінал, пропоную ознайомитися з райтапом одного із завдань: Greenoid за який судячи з таблиці рейтингу, можна було отримати до 85 очок.
Читати далі →



Продовжуємо розглядати приклади інтеграції корпоративного антивіруса з SIEM-системами. На цей раз поговоримо про можливості експорту інформації з антивіруса в будь-яку сторонню SIEM-систему.
Читати далі →



Поговоримо трохи про засоби електронного підпису (ЕП) з використанням вітчизняних ГОСТ-алгоритмів в Linux. Незважаючи на те, що різні засоби і інтерфейси по роботі з ЕП в Linux розвинені навіть краще, ніж в Windows, використовувати їх не так просто.

Такий стан речей зберігався останні кілька років. Але з кінця 2016 року ситуація змінилася в кращу сторону. З'явилося відразу два продукти, які дозволяють працювати з електронним підписом за стандартом ГОСТ і шифруванням без використання консолі – це Rosa Crypto Tool і Trusted eSign. Обидва ці продукту для роботи з криптографією використовують «Кріптопро CSP» для Linux. Тому, перед тим як звернутися до опису самих продуктів, поговоримо трохи про «Кріптопро CSP».
Читати далі →

image

Підготовка до PHDays VII йде повним ходом. На початку року ми отримали 50 заявок на доповіді та воркшопи з Росії, Європи, Азії, Африки, Північної і Південної Америки, а 1 лютого стартував другий етап Call for Papers. Як і обіцяли, анонсуємо першу групу учасників, що увійшли в основну технічну програму. В цьому році слухачі PHDays дізнаються, як зламати IPv6-мережі, як крадуть гроші з допомогою POS-терміналів і яким буде WAF наступного покоління.
Читати далі →



Всім доброго часу доби. Продовжуємо розбір завдань з сайту Exploit Exercises, і сьогодні будуть розглянуті основні типи бінарних вразливостей. Самі завдання доступні посилання. На цей раз нам доступні 24 рівня, за наступними напрямками:

  • Network programming
  • Byte order
  • Handling sockets
  • Stack overflows
  • Format strings
  • Heap overflows

Читати далі →



Зображення: Daniel Friedman, Flickr

В нашому блозі на Хабре ми багато пишемо про впровадження практик DevOps у процеси розробки та тестування створюються в компанії систем інформаційної безпеки. Завдання інженера-автоматизатора не завжди полягає тільки у встановленні та підтримки якогось сервісу, іноді необхідно вирішувати трудомісткі дослідницькі завдання.

Для вирішення однієї з таких задач — аналізу вразливостей в ході тестів конкурентного аналізу, ми розробили власний універсальний класифікатор. Про те, як працює цей інструмент, і яких результатів дозволяє домагатися, і піде мова в нашому сьогоднішньому матеріалі.
Читати далі →



Зображення: Kevin Spencer | Flickr

Дуже часто кіберзлочинці використовують для зломів поширені механіки, а також недоліки захисту та вразливості ІТ-систем. Цю тезу підтверджує цю тезу і приклад одного з розслідувань атаки на телекомунікаційну компанію зі Східної Європи — про нього ми сьогодні розповімо докладніше.
Читати далі →

Нещодавно ми Voximplant поліпшували авторизацію в SDK. Подивившись на результати, я трохи засмутився, що замість простого і зрозумілого токена їх стало дві штуки: access token і refresh token. Які мало того що треба регулярно оновлювати, так ще документувати та пояснювати навчальних матеріалах. Пам'ятаючи, що в OAuth два токена потрібні в основному з-за різних сервісів, на яких вони використовуються (навіть питання на stackoverflow є), а у нас такий сервіс один, я трохи офігів і пішов на другий поверх вытрясать душі з розробників. Відповідь вийшов несподіваним. Його немає на stackoverflow. Зате він є під катом.

Читати далі →



Наші сервера і хакерська атака на демократів США: продовження історії
У минулому році в Мережі багато говорили про те, що сервера Демократичної партії США були атаковані хакерами, які залишили «російський слід». Нагадаємо, що атака була успішною, в результаті чого хакери отримали гігабайти даних, що мають відношення до політичної діяльності ряду відомих людей. Це особисте листування, документи партії і все інше. Джеймс Клеппер, директор національної розвідки США, заявив, що за цією атакою стоять хакери, які працюють в інтересах таких держав, як Росія і Китай.

Як виявилося, «російський слід» був виявлений тільки тому, що хакери для роботи скористалися нашими серверами (розташованими, до речі, у Нідерландах). Ну а оскільки ми російська компанія, то і хакери стали російськими. У цьому місяці до нас звернулися представники Forbes з проханням розповісти про те, що насправді сталося. До речі, до цього інтерв'ю у Володимира Фоменка, керівника King-Servers, брали журналісти New York Times. Деякі деталі інтерв'ю, впевнені, будуть цікаві Хабру.

Читати далі →

Передмова перекладача
Пропоную читачам Хабрахабра переклад статті «The Blockchain Explained to Web Developers, Part 2: In Practice» за авторством Francois Zaninotto. Цю статтю я знайшов у блозі компанії Marmelab. Стаття являє собою відмінне введення в технологію блокчейн «з нуля», але може виявитися цікавою і для тих, хто вже «в темі». Вона стосується не тільки того, як працює блокчейн, але і перспектив його розвитку, а також з чого почати, якщо ви хочете створити свій проект, який використовує блокчейн.

Пояснення блокчейна для веб-розробників, Частина перша: Теорія
Блокчейн – це нова популярна технологія. Навіть якщо ви не чули про неї, ви, найімовірніше, знаєте про Bitcoin. Блокчейн — це одна з фундаментальних технологій на яких заснований Bitcoin. Експерти кажуть, що блокчейн викличе революцію схожу з тією, яку колись викликав Інтернет. Але що це насправді і як його можна використовувати для створення додатків? Ця стаття є першою в серії з трьох, що розповідає про феномен Блокчейна. Ми обговоримо теорію, покажемо фактичний код і поділимося своїм досвідом, заснованим на реальному проекті.

Читати далі →