[Из песочницы] Как я случайно обнаружил возможное бесконечное пополнение счёта у своего американского сотового оператора

В целях недопущения злоупотеблениями я не указываю имя оператора. Всё началось с того, что я купил по приезду SIM-карточку оператора с тарифным планом Pay-as-you-go. Это самый обычный тарифный план, которые были популярны в России до появления пакетных тарифных планов, то есть платишь за каждую...

Все блоги / Про интернет

Атаки на домен

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все...

Все блоги / Про интернет

[Перевод] Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому

Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600 Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы Практически любое воздушное судно, поднимавшееся в воздух в последние 50 лет – будь то одномоторный...

Все блоги / Про интернет

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?»

Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленников. Cпециалисты...

Все блоги / Про интернет

Почему Интернет до сих пор онлайн?

Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков. Основа...

Все блоги / Про интернет

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security...

Все блоги / Про интернет

Разбор заданий конкурса AI CTF на Positive Hack Days 9

На PHDays 9 мы решили рассмотреть с практической стороны модную сегодня тему безопасности машинного обучения. Для этого мы создали онлайн-конкурс AI CTF (capture the flag) формата task-based, с заданиями, посвященными безопасности применения техник искусственного интеллекта. Напомним, что тасковые...

Все блоги / Про интернет

Досмотр электронных устройств на границе — необходимость или нарушение прав человека?

Проверка смартфонов и ноутбуков в аэропортах — становится нормой для многих стран. Кто-то считает это необходимостью, другие — вмешательством личную жизнь. Обсуждаем ситуацию, последние изменения по теме и рассказываем, как можно действовать в новых обстоятельствах. Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Интернет проект security.txt — знакомство с еще одним .well-known файлом

Основная идея проекта — формализация взаимодействия между внутренней ИБ и внешними исследователями, давая четкое указание как и куда направлять информацию об уязвимостях или проблемах безопасности. Формализация взаимодействия — серьезная проблема, не все сайты имеют программы bug bounty, или даже...

Все блоги / Про интернет

[Из песочницы] Как Telegram сливает вас Ростелекому

Привет, Хабр. Однажды мы сидели, занимались своими очень продуктивными делами, как ВНЕЗАПНО выясняется тот факт, что по какой-то неведомой причине к инфраструктуре Telegram в качестве пира подключены как минимум замечательный Ростелеком и не менее прекрасный НТЦ «ФИОРД». Список пиров Telegram...

Все блоги / Про интернет

[Перевод] Выявление реальных IP-адресов пользователей сети «Tor» через искажённый кэш

Данная статья описывает пример практического применения атаки «искажение кэша через 301 редирект», которая может быть использована выходным узлом сети «Tor» с вредоносным кодом для выявления реальных IP-адресов выбранных пользователей. Читать дальше →...

Все блоги / Про интернет

Безопасные push-уведомления: от теории к практике

Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и если да, то как мы можем...

Все блоги / Про интернет

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва

Всем привет! 4 июля мы проведем небольшой Vulnerability Management Day. Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь. Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к управлению уязвимостями....

Все блоги / Про интернет

Когда из интернета будут делать «чебурнет»: обзор проекта

Как вы помните, в начале мая 2019 года президент подписал закон «О суверенном интернете», который вступит в силу 1 ноября. Закон номинально призван обеспечить стабильную работу российского сегмента интернета при отключении от всемирной сети или скоординированных атак. А что дальше? Читать дальше →...

Все блоги / Про интернет

Follow the money: как группировка RTM стала прятать адреса C&C-северов в криптокошельке

Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM. Об этой программе написано довольно много технических отчетов, которые...

Все блоги / Про интернет

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей

В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфобеза: как повторное...

Все блоги / Про интернет

Об очень шпионском методе аутентификации

Итак, мы засылаем супер-секретных агентов Алису и Боба во вражескую страну под прикрытием. В процессе миссии им предстоит связаться и работать вместе, обмениваться информацией, обычные шпионские дела. Конечно, все это нужно делать с соблюдением всех возможных правил и техник безопасности. Ведь в...

Все блоги / Про интернет

Разбор конкурса «Конкурентная разведка» на PHDays 9

Восьмой год традиционный конкурс «Конкурентная разведка» предлагает участникам попробовать свои силы в поиске информации и между делом изучить новые техники OSINT. В этом году все задания были сосредоточены вокруг вымышленной ИБ-компании, позиционирующей себя как компанию — эксперта одной...

Все блоги / Про интернет