Security Week 11: трояны на iOS без джейлбрейка, утечка в American Experess, кража учеток Steam

На этой неделе произошло следующее: — Исследователи Palo Alto раскрыли довольно сложную с технической точки зрения, но действующую схему протаскивания вредоносных программ на айфоны и айпады без использования джейлбрейка. Хотя методу не суждено стать массовым, он еще раз показывает, что защита у...

Все блоги / Про интернет

Популятрый плагин для WordPress содержит в себе бэкдор

Специалисты в области информационной безопасности нашли бэкдор в плагине для WordPress, который вносил изменения в основные файлы платформы с целью дальнейшей авторизации и кражи пользовательских данных. Первые признаки наличия бэкдора были замечены сотрудниками компании Sucuri, работающей в...

Все блоги / Про интернет

Динамическая верификация кода – минимизация риска мошенничества при сохранении удобства совершения покупок онлайн

Технология Динамической верификации кода (DCV) – это прорыв в международной борьбе в карточным мошенничеством, т.к. оно обеспечивает безопасность CNP-транзакций на высочайшем уровне. По статистике, 70% мошенничества на рынке EMV-карт являются CNP-фродом. Как же именно решение DCV защищает...

Все блоги / Про интернет

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки

В популярном DNS-сервере BIND обнаружены критические уязвимости. Их эксплуатация может открывать злоумышленникам возможности для проведения DoS-атаки а также удаленно останавливать его работу. Информация об уязвимостях была опубликована специалистами компании ISC, под лицензией которой...

Все блоги / Про интернет

Pwn2Own 2016: первые итоги

Завершился первый день известного контеста Pwn2Own 2016, который проходит в Ванкувере. Соревнование представляет из себя площадку, на которой security-ресерчеры могут продемонстрировать свои эксплойты для различных продуктов, включая, веб-браузеры и плагины к ним. На этот раз система проведения...

Все блоги / Про интернет

Критические уязвимости в клиенте и серверной части Git позволяют осуществлять удаленное выполнение кода

Исследователь информационной безопасности Лаел Целлье (Laël Cellier) обнаружил две критические уязвимости в клиенте и серверной части Git (CVE-2016-2324 и CVE‑2016‑2315). Воспользовавшись ими, злоумышленники могут осуществлять удаленное выполнение кода. Для этого необходимо создать...

Все блоги / Про интернет

Ixia выпустила интеллектуальный network packet broker — Vision ONE

Компания Ixia, ведущий мировой поставщик решений для тестирования, мониторинга и защиты сетей, выпустила продукт Vision ONE — высокопроизводительный интеллектуальный network packet broker. Vision ONE имеет 48 портов 1/10GbE SFP+ и 4 порта 40GbE QSFP+. Дальнейшее описание под катом. Читать дальше...

Все блоги / Про интернет

Новый раунд борьбы с Рутрекером и пиратскими ресурсами

22 января сего года вступило в действие постановление о вечной блокировке Рутрекера на территории РФ. Этому предшествовала долгая информационная кампания, причём с обеих сторон: одни нагнетали обстановку, другие проводили учения по «гражданской обороне» и тестировали средства обхода. Одни пророчили...

Все блоги / Про интернет

Регистрация на вебинар «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»

24 марта 2016г в 12:00 (мск) приглашаем Вас на бесплатный вебинар «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения». На мероприятии Вы узнаете, как с помощью облачного SaaS-решения Panda Endpoint Protection* можно обеспечить эффективную централизованную ИТ-защиту всех...

Все блоги / Про интернет

[recovery mode] Просто еще один велосипед шифрования

Привет Хабр! У меня время от времени возникает необходимость зашифровать какие-то данные в своих проектах, но неохота использовать готовые решения. Поэтому я изобрел свой велосипед. Это почти простой XOR. Читать дальше →...

Все блоги / Про интернет

Универсальный инструмент для установки бэкдоров: Что не так с системными обновлениями

В нашем блоге на Хабре мы не только рассказываем о развитии своего продукта — биллинга для операторов связи «Гидра», но и публикуем материалы о работе с инфраструктурой и использовании технологий. Немецкий журналист и хакер Ляйф Риге (Leif Ryge) написал для издания Ars Technica интересный материал...

Все блоги / Про интернет

Bounty-программа в Badoo

Сегодня у многих IT-компаний есть собственные bounty-программы (или программы по поиску уязвимостей). Badoo — в их числе. В этой статье я расскажу о том, как мы, не имея отдела информационной безопасности, запустили и ведем свою bounty-программу. Я расскажу о проблемах, с которыми мы столкнулись,...

Все блоги / Про интернет

Риски информационной безопасности веб-приложений

Использование информационных систем и технологий связано с определенной совокупностью рисков. Оценка рисков необходима для контроля эффективности деятельности в области безопасности, принятия целесообразных защитных мер и построения эффективных экономически обоснованных систем защиты. Основу риска...

Все блоги / Про интернет

Курьезный случай с root-доступом к mysql

Поступила ко мне однажды просьба от друга: перенести сайты на новый хостинг. Ну как же тут не помочь. Панелью управления хостингом являлась панель DirectAdmin, а все сайты были на joomla. Поэтому найти файлы конфигурации и ознакомиться с ними – труда не составило. После создания бекапов сайтов...

Все блоги / Про интернет

[Из песочницы] Наблюдение об интернационализованных доменных именах и букве K

Наверняка многие используют или слышали про про интернационализованные доменные имена (IDN) — доменные имена, состоящие из символов национального алфавита, например тест.рф. Так же многие знают что латиница и кириллица имеют визуальные схожие символы, например латинская “a” и кириллистическая “а”...

Все блоги / Про интернет

Security Week 10: вымогатель для OS X, обход пасскода iPhone, уязвимость в Facebook и польза bug bounty

В очередном выпуске нашего сериала: — Хитрый вымогатель KeRanger для Mac OS X поразил всех не столько своими вредоносными свойствами, сколько четкой организацией атаки и необычным методом распространения. Но все закончилось хорошо — жертв не так много, как могло быть. — В то время, как Apple и...

Все блоги / Про интернет

RetroShare — инструмент для приватного общения и обмена данными

После года пребывания в статусе beta и release candidate, состоялся финальный релиз Retroshare версии 0.6.0 Программа развивается в течение вот уже 10 лет. Предыдущая версия 0.5.5 была выпущена осенью 2013 года и приобрела немалую популярность среди специалистов по криптографии, энтузиастов...

Все блоги / Про интернет

Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора

Исследователи обнаружили ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов...

Все блоги / Про интернет