Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Представлена внешняя камера для устройств Apple *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Обзор эксплойтов: ломаем ProFTPD и D-Link, получаем админский доступ в OS X
2015-06-22 13:30 Борис Рютин
Сегодня мы разберем найденный недавно обход аутентификации в популярном FTP-сервере ProFTPD. Он прост, но при этом довольно опасен. Также рассмотрим возможность получения в OS X прав администратора, которую, конечно же, «случайно» оставили в API, и проанализируем прошивки для некоторых устройств D-Link на наличие уязвимостей.

Как получить лицензионную Windows 10 бесплатно для всех
2015-06-22 14:30 LifeHacker
В субботу ночью компания Microsoft опубликовала в своём блоге сообщение, которое может обрадовать всех пользователей, уже отчаявшихся получить лицензионную версию Windows 10 бесплатно.

FAQ #196. Отвечаем на ваши вопросы!
2015-06-22 15:30 Алексей Панкратов
И очередной, сто девяносто шестой сборник наших ответов на ваши самые интересные вопросы, присланные в редакцию за месяц. Как обычно, куча полезных советов по ежедневным задачам, кодингу и администрированию. Хочешь задать свой вопрос? Пиши на faq@glc.ru! Welcome.

В Варшаве самолёты встали из-за беспрецедентного взлома авиакомпании
2015-06-22 16:30 Анатолий Ализар
Десять самолётов польской авиакомпании LOT осуществили вынужденную посадку в аэропорту Варшавы, а ещё для 12-ти был задержан вылет. Неизвестные злоумышленники взломали компьютерную систему LOT, которая выдаёт планы полётов. Это первый в истории взлом такого рода.

Социальная инженерия как часть тестирования на проникновение
2015-06-22 17:30 Юрий Гольцев

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то — стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного» хакера, с задачами, которые перед ним ставятся, и их решениями.

Intro

«Человеческий фактор» — одна из самых распространенных угроз информационной безопасности. Для снижения рисков, связанных с этим обстоятельством, используются различные технические и административные механизмы защиты. Один из них — повышение осведомленности в области ИБ. Сегодня мы с тобой поговорим о такой избитой, на первый взгляд, штуке, как социальная инженерия, а точнее — об услуге, основанной на ней. В рамках корпоративных услуг по анализу защищенности она гордо именуется «оценкой осведомленности пользователей в вопросах информационной безопасности». Как ты наверняка уже догадался, услуга подразумевает под собой проверку того, насколько хорошо сотрудники той или иной компании знакомы с информационной безопасностью, то есть общепринятыми нормами безопасного поведения в интернете. Если совсем все упростить, то можно свести смысл таких работ к следующему: этичный хакер пытается запудрить мозги пользователю, чтобы тот выполнил какое-либо действие, после чего готовит отчет по проделанной работе.

В пентесте

«А при чем тут тестирование на проникновение?» — возможно, спросишь ты. Дело в том, что социальная инженерия может быть использована потенциальным атакующим как метод проникновения в сеть организации. Вспомни Кевина Митника и истории его взломов, многие из которых были построены исключительно на low tech hacking.

В нынешних реалиях отечественной индустрии ИБ подобная услуга оказывается в двух форматах:

как метод внешнего тестирования на проникновение наряду с техническими методами; как отдельный проект, предназначенный исключительно для оценки осведомленности персонала в вопросах ИБ.

Основная разница заключается в организационных вопросах и в отчетной документации.

Тема социальной инженерии — очень благоприятная почва для холиваров, потому что порог вхождения в low tech hacking очень низок. Естественно, «социалка» — это только небольшая часть направления low tech hacking и, наверное, единственная более-менее популярная и востребованная в РФ в качестве услуги.

Давай определимся с тем, что именно подразумевается под «оценкой осведомленности сотрудников». Этичный хакер, используя канал коммуникации с тестируемыми людьми, пытается на них повлиять: мотивирует выполнить какое-либо действие, которое потенциально может нанести ущерб компании заказчика — гипотетически (или нет) нарушить конфиденциальность, целостность или доступность охраняемой информации. Термин «канал коммуникации» в этом случае подразумевает под собой любой способ общения с тестируемым сотрудником. Если канал коммуникации не обговорен заранее, то по умолчанию подразумевается, что это корпоративная электронная почта. Думаю, суть тебе ясна. Давай перейдем к процессу организации подобных работ, и я более подробно опишу каждый из шагов на пути к мастерству в этом непростом деле.

Вводная информация

На этапе общения с заказчиком и заключения договора этичный хакер получает информацию о том, в каком именно формате будут проведены работы, или помогает выбрать этот формат. Исследование может быть как отдельным проектом, так и частью внешнего тестирования на проникновение.

В технической подготовке к проведению подобных работ разницы нет никакой, а в планировании времени — есть. С заказчиком также обсуждается, какой именно канал коммуникации будет использован для контакта с персоналом: корпоративная почта, социальные сети или что-то другое.

В нашем примере в качестве канала коммуникации с тестируемыми сотрудниками была выбрана корпоративная электронная почта. Следующий [...]


Шифровальные программы набирают популярность
2015-06-22 18:30 Анатолий Ализар
За неполные два года, прошедшие с момента публикации первых документов Сноудена, наблюдается чёткая тенденция к увеличению популярности криптографических программ и сервисов, а также средств сохранения анонимности в онлайне. Например, поисковая система DuckDuckGo увеличила аудиторию в семь раз. И не только она.

Торренты в браузере: новая подборка лучших опенсорсных либ
2015-06-22 19:30 Илья Пестов
В этой подборке: браузерный торрент-клиент, скрипт для браузерного же эквалайзера, работа с Git из Node.js и целая куча утилит для работы с веб-версткой.

Создана база «опасных» торрентов
2015-06-22 20:30 Анатолий Ализар
Скачивание торрентов может превратиться в русскую рулетку, потому что существуют злоумышленники, которые размещают фальшивые раздачи, отравляют файлы вредоносными программами и отслеживают IP-адреса. В основном, этим занимаются специализированные фирмы по заказу правообладателей. Затем пользователям рассылают письма с угрозами и требованием заплатить штраф.

Что продают в даркнете
2015-06-22 21:30 Анатолий Ализар
Даркнет не так страшен, как его малюют. Такой вывод можно сделать из свежего отчёта, который опубликовала компания Trend Micro. Хотя фирма старательно нагнетает страху, пишет ZDNet, но сырые данные показывают, что 1) на сайты в скрытой сети заходят не только злоумышленники, но и добропорядочные граждане, в том числе журналисты и пользователи из стран с диктаторским режимом.

Вышел Linux 4.1 с шифрованием EXT4 и ускоренной работой под Intel Atom
2015-06-22 22:30 Анатолий Ализар
22 июня 2015 года находящийся в отпуске Линус Торвальдс объявил о выходе очередной версии ядра 4.1. Он напомнил, что именно 4.1 станет LTS, то есть версией с долговременной поддержкой. Поддержка Linux LTS продолжается примерно два-три года, поэтому на таких ядрах основаны самые серьёзные сторонние проекты.

Правнуки лейтенанта Шмидта. Истории из практики именитых пентестеров
2015-06-23 10:30 84ckf1r3
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.

Социальная разведка. Используем соцсети для сбора данных
2015-06-23 11:30 Анна Потапова
В каждой статье по социальной инженерии обязательно упоминается необходимость собрать всю открытую информацию о компании и ее сотрудниках. Это может быть не только частью аудита безопасности, но и отдельной услугой — ее называют конкурентной разведкой. У разведчиков, конечно же, есть свои приемы и даже софт. Что немаловажно, работа с зарубежными целями имеет немало своей специфики. С нее и начнем.

Представлена внешняя камера для устройств Apple
2015-06-23 12:30 Мария Нефёдова
Объективы для смартфонов продаются уже довольно давно, равно как и довольно громоздкие объективы-камеры. Теперь можно пойти еще дальше и оснастить свой iPhone миниатюрной внешней камерой, авторы которой обещают «качество зеркалки в сочетании с мобильностью смартфона».


© Copyright Gameland

В избранное