START READING
28/08/15 |Research # , , ,

Показатели компрометации как средство снижения рисков

Показатели компрометации как средство снижения рисков

Владельцам IT-инфраструктур необходимо регулярно проверять свои ресурсы на наличие вредоносных компонентов. Заражение может произойти, например, в результате эксплуатации злоумышленниками уязвимостей «нулевого дня». В таких случаях о новой угрозе еще могут не знать разработчики средств защиты, установленных в информационной системе. В то же время эксперты уже могут вести расследования связанных с новой угрозой инцидентов. Более того, могут быть опубликованы некоторые результаты этих расследований. Continue reading

0 likes no responses
20/08/15 |Research # , , , ,

Indicators of compromise as a way to reduce risk

Indicators of compromise as a way to reduce risk

Infrastructure owners must regularly check their resources for the presence of malicious components. One of the ways in which a resource may become infected is as a result of “zero-day” vulnerability exploitation by cybercriminals. In this case, the developers of security tools used to protect the information system may be as yet unaware of the new threat. At the same time, experts may be investigating incidents related to the new threat. Moreover, some findings of these investigations may already be publicly available. Continue reading

0 likes no responses
07/08/15 Blog

PHDays V: Где заканчивается анонимность в анонимных сетях

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе, опубликованном на международном форуме по практической информационной безопасности PHDays V, рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor. Continue reading

0 likes no responses
05/07/15 |Blog # , , , , ,

Криптофицируем FreeBSD (журнал «Хакер», #198)

Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)). Continue reading

0 likes no responses
30/06/15 |Blog # , ,

Краудсорсингом по DDoS’у: колонка Дениса Макрушина

Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?

Continue reading

0 likes no responses
29/06/15 |Blog # , ,

Antispam technologies: secure mail for people and business

It is difficult to find an email user who has never received any kind of spam. Some get mail from dubious correspondents in their inboxes from time to time, and others have to purge hundreds of those messages every day. Mass mailing is a serious problem not just because it consumes time and physical resources for the process of sorting emails, but also because they are a frequent source of malicious content. One infamous example of cyberweapons – Duqu Trojan – infects systems after an apparently harmless text document has been opened, thereby exploiting a vulnerable system. Moreover, attackers actively use the so-called spearphishing method (targeted mailing with a fake sender’s address to a specific list of email addresses) to penetrate the targeted organization’s infrastructure. This sort of an attack was implemented in the APT “Hellsing“, when cybercriminals delivered malware via targeted emails with attachments.

Continue reading

0 likes no responses
26/06/15 |Blog # , ,

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Технологии Antispam: безопасная корреспонденция для людей и бизнеса

Сегодня трудно найти пользователя, который никогда не сталкивался с каким-либо видом спама. Кому-то на электронный почтовый ящик время от времени сваливаются письма от сомнительных адресатов, а кто-то каждый день разбирает сотни подобных писем. Массовые рассылки являются серьезной проблемой не только потому, что они требуют временных и физических ресурсов в процессе сортировки писем электронной почты, но и потому, что очень часто являются источником вредоносного контента.

Continue reading

0 likes no responses
19/06/15 |Research # , , ,

Uncovering Tor users: where anonymity ends in the Darknet

Uncovering Tor users: where anonymity ends in the Darknet

Unlike conventional World Wide Web technologies, the Tor Darknet onion routing technologies give users a real chance to remain anonymous. Many users have jumped at this chance – some did so to protect themselves or out of curiosity, while others developed a false sense of impunity, and saw an opportunity to do clandestine business anonymously: selling banned goods, distributing illegal content, etc. However, further developments, such as the detention of the maker of the Silk Road site, have conclusively demonstrated that these businesses were less anonymous than most assumed. Continue reading

0 likes no responses
04/06/15 |Research # , , ,

ДеанонимизаTOR: где заканчивается анонимность в даркнете

ДеанонимизаTOR: где заканчивается анонимность в даркнете

В отличие от традиционных технологий World Wide Web, технологии «луковой маршрутизации» даркнета Tor дают пользователям реальный шанс остаться анонимными. Этим шансом воспользовались многие, но одни сделали это для самозащиты или из любопытства, тогда как другие ощутили ложное чувство безнаказанности и увидели возможность анонимно вести дела – торговать запрещенными товарами, распространять запрещенный контент и т.д. Однако дальнейшие события, например, арест создателя сайта Silk Road, убедительно доказали, что анонимный бизнес на самом деле не такой уж анонимный.

Continue reading

0 likes no responses
31/05/15 |Blog # , ,

Про недавний взлом MosMetro_Free

Про недавний взлом MosMetro_FreeНедавний взлом Wi-Fi-сети в Московском метрополитене, хорошо известной миллионам ее пользователей под названием MosMetro_Free, вызвал немало обсуждений в российской прессе. В данном посте собраны ответы на вопросы, связанные с тем, как обезопасить себя от подобных угроз.

Continue reading

0 likes no responses
1 2 3 4 5 6 12
Stay up to date

Twitter
70x #DDoS amplification using CLDAP https://t.co/SzYNE1Gh28
How the Connected Medicine breaches its "First do no harm" principle #IoT #TheSAS2017 https://t.co/fHgJyss5eN https://t.co/HXRftB1e63
RT @assolini: Second country with most medical devices exposed on internet: Brazil, according @difezza at #TheSAS2017 https://t.co/A0fpUCpw…
90% of #SmartTV are vulnerable to remote hacking via DVB-T signal https://t.co/q9Np532NFm
Recent Comments
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...
- sock2013 to Cookies Sniffer – последний шаг на пути к эксплуатации XSS.
ilovesniffer...