РЕН ТВ - Военная тайна (2:20 и далее) о кибер-войне, Flame, атаках на SCADA.
Ваш покорный слуга в конце первого дня PHDays, что дает о себе знать :)
среда, 27 июня 2012 г.
воскресенье, 24 июня 2012 г.
PHDays CTF 2012 Legend
Positive Hack Days 2012 CTF Circuli vitae
Full text:
English: http://phdays.blogspot.com/2012/06/for-those-who-missed-phdays-ctf-2012.html#more
Russian: http://devteev.blogspot.com/2012/06/phdays-2012.html
PS. "There is no force no money and no power. To stop us now." (c) Laibach - http://www.youtube.com/watch?v=UgqjnzkYPnA
PPS. Here we are
Full text:
English: http://phdays.blogspot.com/2012/06/for-those-who-missed-phdays-ctf-2012.html#more
Russian: http://devteev.blogspot.com/2012/06/phdays-2012.html
PS. "There is no force no money and no power. To stop us now." (c) Laibach - http://www.youtube.com/watch?v=UgqjnzkYPnA
PPS. Here we are
среда, 20 июня 2012 г.
Брюс Шнайер: Вот почему новый рынок уязвимостей так опасен...
http://www.schneier.com/crypto-gram-1206.html#1
Целиком и полностью поддерживаю, о чем писал ранее: http://sgordey.blogspot.com/2012/03/blog-post_24.html
Именно поэтому на PHDays hack2own мы фактически платим за Responsible Disclosure (http://digit.ru/it/20120601/392236598.html). Понятно, что Positive Technologies не NSA, бюджеты не те... Но так хочется сделать мир немного безопасней.
Не удержался, перевел.
Целиком и полностью поддерживаю, о чем писал ранее: http://sgordey.blogspot.com/2012/03/blog-post_24.html
Именно поэтому на PHDays hack2own мы фактически платим за Responsible Disclosure (http://digit.ru/it/20120601/392236598.html). Понятно, что Positive Technologies не NSA, бюджеты не те... Но так хочется сделать мир немного безопасней.
Не удержался, перевел.
вторник, 19 июня 2012 г.
Презентации с PHDays
Долгожданные презентации с Positive Hack Days 2012 + видео демонстрации.
Презентации: http://www.slideshare.net/phdays/
Видео: http://www.youtube.com/user/PositiveTechnologies
Мой доклад (и видеозапись).
Презентации: http://www.slideshare.net/phdays/
Видео: http://www.youtube.com/user/PositiveTechnologies
Мой доклад (и видеозапись).
Рунет в осаде: взломан каждый десятый крупный сайт
Облегченный вариант статистики уязвимостей Web-приложений.
Ссылка: http://www.cnews.ru/reviews/index.shtml?2012/06/19/493446 и мультики по теме.
А devteev.blogspot.com не показывает свое лицо и взламывает корпорацию Potato. Вот так-то.
Ссылка: http://www.cnews.ru/reviews/index.shtml?2012/06/19/493446 и мультики по теме.
А devteev.blogspot.com не показывает свое лицо и взламывает корпорацию Potato. Вот так-то.
От ERP к SCADA. Туда и обратно. Две истории одного пентеста
В промышленных компаниях наиболее ценными ИТ-ресурсами
являются системы АСУ ТП/SCADA
и ERP-системы. Первые
управляют процессом производства, вторые контролируют продажи и позволяют
управлять бизнес-активностью. В последнее время наметилась тенденция с синергии
данных систем, поскольку интеграция АСУ ТП и ERP позволяет повысить оперативность управления и прозрачность
управления бизнесом. Однако с точки зрения безопасности наиболее ценные активы
всегда были и объектами, с которым связаны максимально риски. В ходе доклада,
на реальных примерах будут сценарии использования уязвимостей в системах АСУ ТП
и ERP, а также
возможные катастрофические последствия объединения этих двух подсистем, если в
рамках подобных проектов не учитываются требования безопасности.
PS. Все от начало до конца - выдумки. Совпадение с реальными системами - случайно.
PPS. Да, я люблю web-камеры. Ну что делать, если они везде?
PPPS. Ах, да. http://www.securitylab.ru/news/425974.php
пятница, 8 июня 2012 г.
PHP более "дырявый" чем ASP.NET?
Именно такое впечатление может сложиться при прочтении различных интерпретаций нашей статистики по уязвимостям web-приложений. На хабре даже разгорелась по этому поводу небольшая священная война.
На самом деле все не так. На самом деле вероятность найти уязвимость в приложении на PHP гораздо проще найти уязвимость при соблюдении следующих условияй:
— вы анализируете приложение российских компаний из топ 100
— в вашем поле зрения наиболее бизнес-критичные системы, доступные из Интернет (именно с ними связаны основные риски, именно их и заказывают)
— вы честно признаетесь, что не можете найти ВСЕ уязвимости. Поскольку ограничения методики, которая не дает гарантии, да и все мы люди-человеки.
К сожалению других чисел у нас нет. То, что делает WASC и Whitehat Security чуть менее адекватно, поскольку содержит либо смесь черного и белого ящика (WASC), либо только черный с ручной верификацией (Whitehat).
Из highlighs - на 10% всех сайтов мы встречали вредоносное ПО либо закладку под его установку. Т.е. кто-то там уже был.
Вот такие вот пироги. Подробнее:
Русский
English
На самом деле все не так. На самом деле вероятность найти уязвимость в приложении на PHP гораздо проще найти уязвимость при соблюдении следующих условияй:
— вы анализируете приложение российских компаний из топ 100
— в вашем поле зрения наиболее бизнес-критичные системы, доступные из Интернет (именно с ними связаны основные риски, именно их и заказывают)
— вы честно признаетесь, что не можете найти ВСЕ уязвимости. Поскольку ограничения методики, которая не дает гарантии, да и все мы люди-человеки.
К сожалению других чисел у нас нет. То, что делает WASC и Whitehat Security чуть менее адекватно, поскольку содержит либо смесь черного и белого ящика (WASC), либо только черный с ручной верификацией (Whitehat).
Из highlighs - на 10% всех сайтов мы встречали вредоносное ПО либо закладку под его установку. Т.е. кто-то там уже был.
Вот такие вот пироги. Подробнее:
Русский
English
Ярлыки:
cтатистика,
metrix,
positive technologies,
research,
web
четверг, 7 июня 2012 г.
Счастливый обладатель раритета с края Земли
Волею судеб стал счастливым обладателем флаера на dvCTF и трансляцию Positive Hack Days 2012 в рамках инициативы PHDays Everywhere. Конечно и то и другое успело закончится, но мне выпала почетная возможность вручить победителям призы от Positive Technologies, пообщаться с организаторами и участниками и прочитать лекцию.
Во Владивостоке меня встретили 12 градусов тумана, Сергей Култышев и Андрей Сахаров, благодаря энергии которых все и случилось. Исключая туман. Я был приятно удивлен, узнав, что в dvCTF приняло участие 12 команд (http://ctf.dvfu.ru/teams)! И победили в нем команда из МГУ. Не путать с МГУ!
Вручив позитивно-хакерские кепки и кофеуловители (основной груз подарков еще висел где-то в 7ми часовой временной яме между Москвой и Владивостоком) я с удовольствием пообщался с собравшимися в бизнес-инкубаторе ДВФУ студентами, аспирантами и преподавателями ВУЗов Владивостока.
Формально моя лекция называлась "Черные пятна анализа защищенности", но я позволил расширить тему и мы приятно пообщались о различных аспектах безопасности. От регулирования и практического использования методик анализа рисков до поиска 0day и оценки эффективности средств защиты. Надеюсь, что мой 4х часовой спич не сильно утомил присутствующих и они собрались в том же составе после перерыва по доброй воле :)
Бизнес-инкубатор ДВФУ. Уютно как Нейроне, но гораздо просторней
В ходе доклада позволил себе немного отступить от корпоративной PR-политики и продемонстрировать тогдаещенеопубликованную статистику уязвимостей Web-приложений Positive Technologies (http://habrahabr.ru/company/pt/blog/145329/) и несколько роликов с практическим использованием найденных нами 0-day в Siemens SIMATIC WinCC (http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-223158.pdf) для захвата контроля над атомной станцией.
Жду фотографий и райтапов!
После лекции и обсуждения образовательной программы Positive Education я отправился погулять по городу. Владивосток сейчас масштабно строится и готовится принять саммит стран АТР. Об этом написано много, повторятся не буду. Но мосты на Русский и Чуркин - это что-то грандиозное.
Не смог удержаться, залез в знакомую с детства С-56 и под руководством командира ракетно-танковых пулеметов произвел залп из носовых торпедных аппаратов.
Командир ракетно-танковых пулеметов загружает торпеду в ТА
Отдельное спасибо Игорю Владимировичу Соппа, заместителю проректора ДВФУ по учебно-воспитательной работе и Корнюшину Павлу Николаевичу, заведующему кафедрой информационной безопасности ДВФУ за помощь в организации PHDays Everywhere, dvCTF и моего визита.
Полезные ссылки:
PS. Почему "с края Земли"? На верстовом столбе 9288 км - далеко-далеко, далёко...
Ярлыки:
выступления,
обучение,
phdays,
positive technologies
вторник, 5 июня 2012 г.
Мерси Шелли про наливные яблочки и киберпанк
...Все эти говорящие зеркала, яблочки на блюдечках и путеводные клубочки - это же веками отточенные интерфейсы для устройств будущего. И если бы разработчики интерфейсов внимательно читали сказки, им не надо было бы ничего переизобретать..
http://lexa.livejournal.com/47491.html
И немного в сторону - философское эссе Брюса Шнайера на CNews TV.
http://lexa.livejournal.com/47491.html
И немного в сторону - философское эссе Брюса Шнайера на CNews TV.
Вся правда о корпорации Potato
История чудесных путешествий во времени и противостояния корпорации Potato, команды боевых хакеров Potato Haters Devision и мутагенной флоры и фауны.
http://devteev.blogspot.com/2012/06/phdays-2012.html
http://devteev.blogspot.com/2012/06/phdays-2012.html
понедельник, 4 июня 2012 г.
Сюрпризы PHDays
Внезапно форум Positive Hack Days стал шкатулкой, полной сюрпризов. Причем не только для посетителей, докладчиков и участников PHDays, но и для нас - организаторов этого действа.
И так, сюрпризы PHDays.
И так, сюрпризы PHDays.
суббота, 2 июня 2012 г.
Video from PHDays & CTF Winners
Please find PHDays video at
http://digitaloctober.ru/event/positive_hack_days (ru)
http://digitaloctober.com/event/positive_hack_days (eng)
Congratulations
to PHDays CTF winners!
1 - LeetMore - 150 000 rub
2 - 0daysober – 100 000 rub
3 - int3pids
– 50 000 rub
Final scoreboard: http://ctftime.org/event/11/
Подписаться на:
Сообщения (Atom)