«Атака на топливный склад» или ломаем SCADA систему на PHDays VI

Организаторы PHDays традиционно показали свое мастерство организации, как всегда что-то новое, интересное и конечно большое количество стендов под управлением SCADA систем. Редкая возможность попробовать свои силы во взломе системы жизнеобеспечения большого города, развернуть противоракетную...

Все блоги / Про интернет

«Атака на топливный склад» или ломаем SCADA систему на PHDays VI

Организаторы PHDays традиционно показали свое мастерство организации, как всегда что-то новое, интересное и конечно большое количество стендов под управлением SCADA систем. Редкая возможность попробовать свои силы во взломе системы жизнеобеспечения большого города, развернуть противоракетную...

Все блоги / Про интернет

Умный транспорт: Новые вызовы информационной безопасности

Темой 46-го всемирного экономического форума в Давосе стала «Четвертая индустриальная революция» — смена технологического уклада, способная кардинально изменить существующие экономические и социальные реалии. Интернет всего (как более широкое видение Интернета вещей, IoT), киберфизические системы,...

Все блоги / Про интернет

Умный транспорт: Новые вызовы информационной безопасности

Темой 46-го всемирного экономического форума в Давосе стала «Четвертая индустриальная революция» — смена технологического уклада, способная кардинально изменить существующие экономические и социальные реалии. Интернет всего (как более широкое видение Интернета вещей, IoT), киберфизические системы,...

Все блоги / Про интернет

[Из песочницы] Pivoting или проброс портов

Наткнулся на статью "SSH-туннели — пробрасываем порт" и захотелось ее дополнить. Итак, какие еще способы тунеллирования есть: 1. Динамический доступ через SSH Допустим мы имеем SSH доступ в сеть, и хотим получить доступ к другим хостам/портам в этой сети. Способ уже описанный в вышеупомянутой...

Все блоги / Про интернет

[Из песочницы] Pivoting или проброс портов

Наткнулся на статью "SSH-туннели — пробрасываем порт" и захотелось ее дополнить. Итак, какие еще способы тунеллирования есть: 1. Динамический доступ через SSH Допустим мы имеем SSH доступ в сеть, и хотим получить доступ к другим хостам/портам в этой сети. Способ уже описанный в вышеупомянутой...

Все блоги / Про интернет

Куда движется современная биометрия

Биометрия это такая тема, которая сопровождается мифами и легендами. Про 99% точность, надёжность, про прорывные технологии, про распознавание людей Вконтакте. Пару дней назад была статья про Сбербанк, например. Рассказывая про биометрию очень просто манипулировать информацией: мало кто из людей...

Все блоги / Про интернет

Завершился IT & Security Forum 2016

27 мая 2016 года в городе Казань завершилась 10 юбилейная конференция “IT & Security Forum”. Работа форума фактически началась 25 мая, когда приехавшие участники смогли организованно посетить новый город-саттелит Казани — Иннополис, который, как обещает руководство Татарстана уже в недалеком...

Все блоги / Про интернет

Завершился IT & Security Forum 2016

27 мая 2016 года в городе Казань завершилась 10 юбилейная конференция “IT & Security Forum”. Работа форума фактически началась 25 мая, когда приехавшие участники смогли организованно посетить новый город-саттелит Казани — Иннополис, который, как обещает руководство Татарстана уже в недалеком...

Все блоги / Про интернет

Security Week 21: отказ от паролей, жизнь древних уязвимостей, вирус в сетевом оборудовании

Авторизацию по паролю планируют окончательно похоронить. Не в первый раз, впрочем. Полтора года назад похороны начал Twitter, предложив вход через одноразовые коды на мобильный. Примерно такой же метод закапывания паролей частично применил Telegram, но кажется ничего хорошего из этого не вышло....

Все блоги / Про интернет

Security Week 21: отказ от паролей, жизнь древних уязвимостей, вирус в сетевом оборудовании

Авторизацию по паролю планируют окончательно похоронить. Не в первый раз, впрочем. Полтора года назад похороны начал Twitter, предложив вход через одноразовые коды на мобильный. Примерно такой же метод закапывания паролей частично применил Telegram, но кажется ничего хорошего из этого не вышло....

Все блоги / Про интернет

Исследование защищенности карты Тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года. Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность...

Все блоги / Про интернет

Так ли безопасны «топовые» сайты: исследуем рейтинг Alexa

Если посмотреть на Top-1000 сайтов рейтинга Alexa в зоне .ru, то в первых трех сотнях будут сайты Яндекса, Google, Mail.ru и других крупных проектов и компаний, а дальше пойдут, в основном, развлекательные, игровые ресурсы, торренты и профильные СМИ (а еще временами будут встречаться домены...

Все блоги / Про интернет

Dropbox объяснил, почему внедряется в ядро операционной системы

Ровно месяц назад Dropbox анонсировал Dropbox Infinite — «революционно новый способ доступа к вашим файлам», как писала компания в корпоративном блоге. В демонстрационном видео показали, что десктопный клиент Dropbox предоставляет прямой доступ к облачному хранилищу файлов на уровне файловой...

Все блоги / Про интернет

Корпоративные лаборатории — лучшие практики информационной безопасности

Корпоративные лаборатории Pentestit — уникальные по своему формату и содержанию курсы практической ИБ-подготовки, разработанные на основе лучших практик тестирования на проникновение и анализа защищенности, по уровню содержания сравнимые с материалами хакерских конференций. Специалисты, проходящие...

Все блоги / Про интернет

Корпоративные лаборатории — лучшие практики информационной безопасности

Корпоративные лаборатории Pentestit — уникальные по своему формату и содержанию курсы практической ИБ-подготовки, разработанные на основе лучших практик тестирования на проникновение и анализа защищенности, по уровню содержания сравнимые с материалами хакерских конференций. Специалисты, проходящие...

Все блоги / Про интернет

Конкурс WAF Bypass на Positive Hack Days VI

В рамках международного форума по практической безопасности Positive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок PT Application Firewall, защищавшего уязвимые веб-приложения. Каждое из заданий подразумевало...

Все блоги / Про интернет

Конкурс WAF Bypass на Positive Hack Days VI

В рамках международного форума по практической безопасности Positive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок PT Application Firewall, защищавшего уязвимые веб-приложения. Каждое из заданий подразумевало...

Все блоги / Про интернет