image

Користувач одного з хакерських форумів в даркнете під ніком SunTzu583 виставив на продаж 640 тисяч акаунтів користувачів PlayStation. Дамп даних містить електронні адреси та незашифровані паролі користувачів. Вартість товару складає всього $35,71 (0,0292 биткойна), джерело витоку невідомий.

Читати далі →

image

Підготовка до PHDays VII йде повним ходом. На початку року ми отримали 50 заявок на доповіді та воркшопи з Росії, Європи, Азії, Африки, Північної і Південної Америки, а 1 лютого стартував другий етап Call for Papers. Як і обіцяли, анонсуємо першу групу учасників, що увійшли в основну технічну програму. В цьому році слухачі PHDays дізнаються, як зламати IPv6-мережі, як крадуть гроші з допомогою POS-терміналів і яким буде WAF наступного покоління.
Читати далі →



Зображення: Daniel Friedman, Flickr

В нашому блозі на Хабре ми багато пишемо про впровадження практик DevOps у процеси розробки та тестування створюються в компанії систем інформаційної безпеки. Завдання інженера-автоматизатора не завжди полягає тільки у встановленні та підтримки якогось сервісу, іноді необхідно вирішувати трудомісткі дослідницькі завдання.

Для вирішення однієї з таких задач — аналізу вразливостей в ході тестів конкурентного аналізу, ми розробили власний універсальний класифікатор. Про те, як працює цей інструмент, і яких результатів дозволяє домагатися, і піде мова в нашому сьогоднішньому матеріалі.
Читати далі →



Зображення: Kevin Spencer | Flickr

Дуже часто кіберзлочинці використовують для зломів поширені механіки, а також недоліки захисту та вразливості ІТ-систем. Цю тезу підтверджує цю тезу і приклад одного з розслідувань атаки на телекомунікаційну компанію зі Східної Європи — про нього ми сьогодні розповімо докладніше.
Читати далі →



Нещодавно у нашому блозі ми розповідали про використання предметно-орієнтованих мов для вирішення конкретних завдань розробки з допомогою Python. Сьогодні мова піде про тестування — зокрема, про те, чому стовідсоткове покриття тестами коду це насправді погано.

Матеріал підготовлений на основі виступу розробника Positive Technologies Івана Циганова на конференції Moscow Python Conf (слайди, відео).
Читати далі →

Співробітники британського агентства по боротьбі зі злочинністю ( National Crime Agency, NCA) арестовали хакера, підозрюваного в організації масштабної атаки ботнету MIRAI на німецького провайдера Deutsche Telekom в листопаді минулого року, торкнулася більш ніж 900 тисяч домашніх роутерів. Скомпрометовані пристрої використовувалися для надання доступу в інтернет, а також послуг онлайн-ТБ і телефонії.

Атака тривала два дні, під час яких абоненти провайдера не могли підключитися до мережі. Ось так виглядало географічне розподіл атаки:

image
Читати далі →



Перша в 2017 році зустріч російського відділення OWASP відбудеться 2 березня в московському офісі Positive Technologies. Ми не тільки надамо простір для проведення зустрічі, але і самі поділимося досвідом у сфері веб-безпеки.
Читати далі →

Невідома кибергруппировка атакувала 140 компаній в 40 країнах з допомогою легітимного софта



Минулого тижня в ЗМІ була опублікована інформація про діяльність угруповання кібершахраїв, жертвами якої стали банки, телекомунікаційні компанії та урядові установи в 40 країнах світу, в тому числі в Росії — всього близько 140 організацій. Для проникнення в корпоративні мережі використовувалося тільки легітимний, а будь-які шкідливі файли зберігалися в пам'яті, не залишаючи слідів на жорстких дисках.
Читати далі →

Вас атакує штучний інтелект



В кінці минулого року «штучний інтелект» багато разів згадували підсумки та прогнози IT-індустрії. І в нашу компанію, яка займається інформаційною безпекою, все частіше стали надсилати з різних видань запитання про перспективи AI. Але експерти з безпеки не люблять коментувати цю тему: можливо, їх відштовхує саме ефект «жовтої преси». Легко помітити, як виникають такі питання: після чергової новини типу «Штучний інтелект навчився малювати як Ван Гог» журналісти хапаються за гарячу технологію і йдуть опитувати по ній всіх підряд – а чого може досягти AI в тваринництві? А в сфері освіти? Десь у цьому списку автоматично виявляється і безпеку, без особливого розуміння її специфіки.

Крім того, журналістика, щедро підгодована IT-індустрією, обожнює розповідати про досягнення цієї індустрії в рекламно-захоплених тонах. Саме тому ЗМІ прожужжали вам всі вуха про перемогу машинного інтелекту в грі Го (хоча від цього немає ніякої користі в реальному житті), але не особливо дзижчали про те, що в минулому році загинуло як мінімум дві людини, які довірили своє життя автопилоту автомобіля Tesla.

У цій статті я зібрав деякі спостереження про штучний інтелект з еволюційної точки зору. Це незвичайний підхід, але як мені здається, саме він найкраще дозволяє оцінити роль AI-агентів безпеки, а також безпеку AI в інших сферах.
Читати далі →

Вразливість BIND дозволяє «упустити» будь-сервер: як і чому це працює



Майже місяць тому, 11 січня 2017 року, розробники найбільш популярного DNS-сервер з відкритим вихідним кодом BIND випустили виправлення для чотирьох нових вразливостей, які дозволяють віддаленого атакуючому аварійно завершити роботу DNS сервера. У числі вразливостей присутній CVE-2016-9147, про яку далі піде мова. Атака не вимагає спеціальних умов крім необхідності зловмиснику бачити виходить від уразливого сервера трафік.

Ми задалися метою створити правила (NAD) для виявлення експлуатації даних вразливостей по мережі — щоб це зробити, нам довелося глибше розібратися з кодом BIND та написати власні експлоїти. Наш розбір допоможе зрозуміти, як все влаштовано всередині такого популярного DNS-сервера, а також дізнатися про прорахунках, допущених розробниками проекту, і можливі рішення цих проблем.
Читати далі →