понедельник, 23 августа 2010 г.
Вечная тема. Пароли по умолчанию.
В течение нескольких часов любой пользователь интернета мог, перейдя по ссылке и введя простые имя пользователя и пароль, получить доступ к системе мониторинга и архивирования электронной почты "Дозор".
Уязвимость достаточно простая - тривиальный пароль .
Что в принципе не новость. Слабые пароли - распостраненная причина успешных внешних атак.
среда, 11 августа 2010 г.
Где учат "на хакеров"?
Из того, с чем приходилось сталкиваться:
1. Очень неплохие online-курсы у Offensive Security.
2. Цикл курсов УЦ Информзащита, охватывающий практически все аспекты, которые могут пригодиться в ходе Pentest:
Безопасность компьютерных сетей
Анализ и оценка защищенности Web-приложений
Безопасность беспроводных сетей
Анализ защищенности сетей
3. Интересное начинание Esage Lab (больше в сторону антивирусной безопасности и forensic, но полезно)
http://www.esagelab.ru/services.php?s=av_basic
4. Курсы Immunity
Unethical Hacking
upd.
5. В свое время приходилось читать курсы MIS TI. В целом - идея здравая, но материал староват. Пришлось серьезно оживлять и вставлять свои куски.
http://www.microinform.ru/MIS/ITG411mis.htm
http://www.microinform.ru/MIS/asn403mis.htm
воскресенье, 8 августа 2010 г.
Цифровая подпись Касперского под зловредом?
http://www.securitylab.ru/news/396483.php
Ключевое слово здесь "почти". И это слово совершенно не к месту, поскольку подпись совпадает полностью.
Т.е. она была скопирована с одной из утилит Касперского и естественно не является корректной, поскольку hash от файлов различаются. О чем собственно и пишет Trend.
Зачем же подпись, если она некорректная? Все просто. Некоторые антивирусы не проверяют саму подпись, им достаточно факта наличия. Ну или корректного сертификата. А подпись... Считать долго.
Pentest глазами телевизионщика
четверг, 5 августа 2010 г.
Обзор инцидентов: Verizon Breach Report 2010
Опубликован обзор инцидентов Verizon Breach Report 2010. Рекомендую.
http://www.verizonbusiness.com/go/2010databreachreport/
PS. В отчете широко используется WASC WATCv2. Приятно.
PPS. Без комментариев:
вторник, 3 августа 2010 г.
История Хронопей продолжается
История продолжает быть интересной.
Неизвестные хакеры выложили новые подробности взлома процессинговой системы
Напомним, что в середине июля неизвестная группа хакеров опубликовала информацию о взломе крупнейшей российской процессинговой системы Chronopay. В качестве доказательства взлома хакеры опубликовали схемы расположения серверов, конфиденциальную переписку, а также часть базы данных, содержащую около 5 тыс. номеров кредитных карт.
В результате новой порции “утечки” были выложен новый массив данных (как сообщается, это было сделано из-за бездействия Visa и Mastercard и других официальных лиц).....
По заявлению хакеров в ближайшее время в интернете будет опубликована полная база данных кредитных карт и личных данных. Данные по кредитным картам и транзакциям будут представлены в виде зашифрованной паролем базы данных на 10Гб, пароль к которой будет представлен только правоохранительным органам и журналистам крупных федеральных СМИ.
Однако компания Chronopay отрицает факт взлома и считает выложенные данные фальшивыми. Других официальных подтверждений факта взлома также не поступало.