Корпоративные лаборатории — программа профессиональной подготовки в области информационной безопасности

Сегодня вопрос информационной безопасности стоит особенно остро — «громкие» скандалы с утечкой данных, критические уязвимости, обнаруженные в самых популярных коммерческих и opensource продуктах, постоянные хакерские атаки, освещенные в газетах и на телевидение — список можно продолжать долго....

Все блоги / Про интернет

Разбор заданий конкурса «Конкурентная разведка» на PHDays V

В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена была командная игра. (Но один человек не мог играть и в индивидуальном зачете, и за команду CTF,...

Все блоги / Про интернет

Разбор заданий конкурса «Конкурентная разведка» на PHDays V

В этом году в «Конкурентную разведку» играли не только традиционные любители конкурса, но и команды CTF, поэтому по уровню сложности задания были подобраны для тех и для других. Кроме того, разрешена была командная игра. (Но один человек не мог играть и в индивидуальном зачете, и за команду CTF,...

Все блоги / Про интернет

Apple выпустила iOS 8.4

Компания Apple выпустила iOS 8.4 (APPLE-SA-2015-06-30-1 iOS 8.4), исправив ряд серьезных security-уязвимостей в своей фирменной мобильной ОС (актуально для таких устройств как iPhone 4s+, iPod touch 5 и iPad 2+). Компания устранила известную уязвимость, которая делала возможной удаленную...

Все блоги / Про интернет

Apple выпустила iOS 8.4

Компания Apple выпустила iOS 8.4 (APPLE-SA-2015-06-30-1 iOS 8.4), исправив ряд серьезных security-уязвимостей в своей фирменной мобильной ОС (актуально для таких устройств как iPhone 4s+, iPod touch 5 и iPad 2+). Компания устранила известную уязвимость, которая делала возможной удаленную...

Все блоги / Про интернет

Сервисы для проверки навыков тестирования на проникновение

В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы,...

Все блоги / Про интернет

Сервисы для проверки навыков тестирования на проникновение

В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы,...

Все блоги / Про интернет

[recovery mode] Яндекс.Деньги не требует ФИО владельца карты при оплате

На момент написания статьи 26.06.2015 года, сервис Яндекс.Деньги не проверяет, и что странно, вообще не учитывает заполненность поля «Имя и фамилия владельца». Уверен, многие скажут, что в этом нет ничего страшного, однако считаю это прорехой в безопасности платежей со стороны Яндекса. И суть вовсе...

Все блоги / Про интернет

[recovery mode] Яндекс.Деньги не требует ФИО владельца карты при оплате

На момент написания статьи 26.06.2015 года, сервис Яндекс.Деньги не проверяет, и что странно, вообще не учитывает заполненность поля «Имя и фамилия владельца». Уверен, многие скажут, что в этом нет ничего страшного, однако считаю это прорехой в безопасности платежей со стороны Яндекса. И суть вовсе...

Все блоги / Про интернет

Acronis Backup Russia — первый взгляд

В данной статье мы хотим рассказать про особенности представителя нового поколения продуктов Acronis по защите данных (по-простому «бэкап») под названием Acronis Backup Russia. Тема резервного копирования банальна и заезжена донельзя, так что фокусироваться на пользе бэкапа как такового мы не...

Все блоги / Про интернет

Распределенный криптопроцессинг

С первого дня, когда я начал осознавать как работает большинство финансовых процессингов, в голове крутилось болезненное «Так жить нельзя!». И вот, теперь, концепция того как можно попробовать жить, кажется, сложилась. Хотите строгую консистентность на N репликах без линейной потери скорости?...

Все блоги / Про интернет

StepCTF’15: как мы проводили CTF на Stepic

В данный момент на просторах интернета, к сожалению, не так и много статей и отчетов о CTF-соревнованиях (да и о соревнованиях и олимпиадах в целом), написанных от лица самих организаторов. Чтобы хоть немного исправить это недоразумение, мы (PeterPen, команда по информационной безопасности из...

Все блоги / Про интернет

StepCTF’15: как мы проводили CTF на Stepic

В данный момент на просторах интернета, к сожалению, не так и много статей и отчетов о CTF-соревнованиях (да и о соревнованиях и олимпиадах в целом), написанных от лица самих организаторов. Чтобы хоть немного исправить это недоразумение, мы (PeterPen, команда по информационной безопасности из...

Все блоги / Про интернет

Опыт внедрения NetBackup 7.6

В этой статье мы постараемся кратко рассказать об опыте внедрения системы резервного копирования Symantec NetBackup. Для повышения защищенности внутрикорпоративных систем от потери информации и уменьшения производственных затрат на восстановление в случае сбоев заказчик принял решение о внедрении...

Все блоги / Про интернет

Анализируем необычные прошивки: разбор конкурса Best Reverser

Когда мы придумывали задание для конкурса по обратной разработке, который состоялся на форуме PHDays V, то хотели отразить реальные проблемы, с которыми сталкиваются специалисты по RE, но при этом старались избежать шаблонных решений. Как обычно выглядят задачки на реверс? Есть исполняемый файл под...

Все блоги / Про интернет

Анализ SSL/TLS трафика в Wireshark

Как скрыть от посторонних конфиденциальную информацию? Самое простое – зашифровать. В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS. Солдат спит, служба идет. Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик. Это может...

Все блоги / Про интернет

Черная археология датамайнинга: что может быть эффективнее атаки по словарю?

Для тех, кому лениво читать дальше, сразу скажу ответ: атака «логин равен паролю». По статистике, логин равный паролю встречается чаще, чем самый распространенный пароль из словаря. Далее в статье будут некоторые статистические исследования на эту тему, и история, с которой всё началось. Читать...

Все блоги / Про интернет

Черная археология датамайнинга: что может быть эффективнее атаки по словарю?

Для тех, кому лениво читать дальше, сразу скажу ответ: атака «логин равен паролю». По статистике, логин равный паролю встречается чаще, чем самый распространенный пароль из словаря. Далее в статье будут некоторые статистические исследования на эту тему, и история, с которой всё началось. Читать...

Все блоги / Про интернет