Ростелеком, Мегафон, Билайн и МТС намерены ловить хакеров на живца

Крупнейшие операторы: Мегафон, Вымпелком ("Билайн") и МТС поддержали идею "Ростелекома" о запуске на сетях связи "ханипотов" — специальных программ, имитирующих уязвимые сервисы или компьютеры. Госоператор предложил коллегам обмениваться выявляемыми методами кибератак, а затем отрабатывать методы...

Все блоги / Про интернет

«Под прикрытием»: дистрибутив Kali Linux получил режим визуальной мимикрии под Windows и другие фишки обновления 2019.4

В последнем обновлении популярный среди безопасников и хакеров дистрибутив Kali Linux получил любопытный режим «Undercover» — «под прикрытием», суть которого сводится к визуальной мимикрии под графическую оболочку Windows. Привет, я Kali Linux! Сами разработчики объяснили необходимость новой фичи...

Все блоги / Про интернет

Как я нашел умный дом во власти ботнета

В интернете очень часто встречаются вопросы вида «Как проверить, не находится ли мой роутер, компьютер, ip-камера или какое другое устройства в составе ботнета?». Это мотивировало меня рассказать об одном из немногих случаев столкновения с ботнетами из моей практики. Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Самый беззащитный — это Сапсан

Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себя самому. Что происходило...

Все блоги / Про интернет

NordVPN признал взлом и проникновение посторонних в сеть финского дата-центра

Неизвестный взломщик получил несанкционированный доступ к серверам NordVPN в Финляндии, рассказали сами владельцы VPN-сервиса. Как подчеркнул TechCrunch, взлом произошёл ещё в 2018, владельцы узнали о нём "несколько месяцев назад", но признались в проблемах только сейчас, так как: "хотели на 100%...

Все блоги / Про интернет

Уязвимости смартфонов

Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касается и файлов, хранимых...

Все блоги / Про интернет

Охота за ошибками, Blind-XSS и лисьи хитрости

Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось многое узнать о различных видах...

Все блоги / Про интернет

Сбербанк объявил о возможной утечке данных о картах клиентов

Сбербанк сделал официальное заявление: Вечером 2 октября 2019 года Сбербанку стало известно о возможной утечке учетных записей по кредитным картам, которая затрагивает как минимум 200 клиентов банка. В настоящий момент производится служебное расследование и о его итогах будет сообщено...

Все блоги / Про интернет

Huawei предусмотрели бэкдор для взлома смартфонов Mate 30

Разработчик Magisk, популярного приложения для получения и управления правами суперпользователя в Android John Wu обнаружил, что компания Huawei использовала собственные недокументированные API в смартфонах серии Mate 30. [Предположительно] лишь для установки сервизов Google. Недокументированные...

Все блоги / Про интернет

[Из песочницы] Вытаскиваем ПО из запароленного микроконтроллера Renesas M16C

Есть у меня знакомый, который занимается ремонтом автомобильного железа. Он как-то принес мне микроконтроллер, выпаянный из блока управления автономного отопителя. Сказал, что его программатор это не берет, а ему хотелось бы иметь возможность переливать прошивки туда-сюда, т.к. блоков много, в...

Все блоги / Про интернет

[Из песочницы] Раскрытие номера телеграм v.2 — Социальная инженерия

Предисловие Сам способ раскрытия номера — есть совокупность одной технической возможности самого клиента и применения социальной инженерии (СИ). Вообще, эту функцию уже описывали ранее на Хабре, аж в 2016 году — ссылочка. Автор уже было уловил «месседж» и хотел рассказать зевавшим пользователям,...

Все блоги / Про интернет

Лейся, Fanta: новая тактика старенького Android-трояна

Однажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение: Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой

За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут быть дорогостоящими с...

Все блоги / Про интернет

Дневник Тома Хантера: «Собака Баскервилевых»

Затянуть с подписанием — обычное дело для любой крупной компании. Исключением не стал договор между Томом Хантером и одним сетевым зоомагазином на основательный пентестинг. Предстояло проверить и сайт, и внутреннюю сеть, и даже рабочий Wi-Fi. Неудивительно, что руки зачесались еще до того, как были...

Все блоги / Про интернет

[Из песочницы] Подбор пароля Wi-Fi утилитой aircrack-ng

Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности. Введение В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent...

Все блоги / Про интернет

10 интересных докладов с хакерских конференций

Я тут подумал, что было бы здорово освещать события с международных конференций. Причем не просто в общем обзоре, а рассказывать о самых интересных докладах. Предлагаю вашему вниманию первую горячую десятку. – В ожидании дружного тандема IoT-атак и ранзомвари – «Открой рот, скажи 0x41414141»: Атака...

Все блоги / Про интернет

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа

В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: кода блокировки экрана....

Все блоги / Про интернет

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты

Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долларов США. Вполне вероятно,...

Все блоги / Про интернет