Без комментариев.
понедельник, 30 июля 2012 г.
пятница, 27 июля 2012 г.
Позитивные медали
Краткая сводка по последним партнерских статусам и прочим знакам отличия Positive Technologies.
MaxPatrol имеет статус CVE-Compatible.
Тоже от MITRE - статус Official OVAL Adopter.
Входим в пятерку самых быстро растущих компаний сегмента SVM (Security & Vulnerability Management) и Top10 компаний сегмента Vulnerability Assessment по версии IDC.
Microsoft - ISV Gold.
Oracle, HP и IBM - технологическое партнерство.
среда, 25 июля 2012 г.
Иран, AC/DC, Siemens вирусы и все-все-все...
Уважаемый фанат античата, автомобилей Мерседес и кибер-андеграунда Северной Столицы Микко Хиппонен рассказал всему миру об очередной атаке на ядерные объекты в Иране. История вполне детективная, с таинственным письмом из Atomic Energy Organization of Iran (AEO), взломом VPN, несанкционированным применением вредоносного ПО metasploit под бодрые рифы Thunderstruck в исполнении AC/DC.
http://www.securitylab.ru/news/427503.php
Очень подняло настроение. Целую волну про кибервойна-ужас-кошмар поднял, пришлосьпонагнетать отбиваться .
Практически одновременно некоторые несознательные начали распостранять новость о том, что Siemens наконец-то устранил уязвимость в WinCC, которая использовалась червем Stuxnet.
Соратники! Это не так! Точнее так, но не совсем! Компания Siemens, конечно же устранила эту уязвимость, но сделала это давным давно! В оригинале ICS-CERT (http://www.us-cert.gov/control_systems/pdf/ICSA-12-205-01.pdf) и Siemens (http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-027884.pdf) которые по каким-то причинам решили напомнить миру об этой печальной баге четко написано:
Siemens has addressed this vulnerability in SIMATIC WinCC V7.0 SP2 Update 1 (V 7.0.2.1) and newer. The latest software update, V7.0 SP3 Update 2, is provided at the Siemens product update page.
Т.е. было закрыто еще во втором сервис-паке. В последнем обновлении для WinCC устраняются таки уязвимости другие совсем, подробнее тут:
http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-223158.pdf
Кстати, для исторической справедливости - бага уже 7 лет, как широко известна. И опять, да - опять эти русские!
Микко! Пруфлинк для презентации: http://iadt.siemens.ru/forum/viewtopic.php?p=2974
PS. Когда ведущий подколол про Defcon/BlackHat захотелось сделать что-то странное. Тролло? Признавайтесь, кто?! :)
http://www.securitylab.ru/news/427503.php
Очень подняло настроение. Целую волну про кибервойна-ужас-кошмар поднял, пришлось
Практически одновременно некоторые несознательные начали распостранять новость о том, что Siemens наконец-то устранил уязвимость в WinCC, которая использовалась червем Stuxnet.
Соратники! Это не так! Точнее так, но не совсем! Компания Siemens, конечно же устранила эту уязвимость, но сделала это давным давно! В оригинале ICS-CERT (http://www.us-cert.gov/control_systems/pdf/ICSA-12-205-01.pdf) и Siemens (http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-027884.pdf) которые по каким-то причинам решили напомнить миру об этой печальной баге четко написано:
Siemens has addressed this vulnerability in SIMATIC WinCC V7.0 SP2 Update 1 (V 7.0.2.1) and newer. The latest software update, V7.0 SP3 Update 2, is provided at the Siemens product update page.
Т.е. было закрыто еще во втором сервис-паке. В последнем обновлении для WinCC устраняются таки уязвимости другие совсем, подробнее тут:
http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-223158.pdf
Кстати, для исторической справедливости - бага уже 7 лет, как широко известна. И опять, да - опять эти русские!
Микко! Пруфлинк для презентации: http://iadt.siemens.ru/forum/viewtopic.php?p=2974
PS. Когда ведущий подколол про Defcon/BlackHat захотелось сделать что-то странное. Тролло? Признавайтесь, кто?! :)
Ярлыки:
АСУТП,
выступления,
кибервойна,
SCADA,
WinCC
понедельник, 23 июля 2012 г.
Def Con is off
Новость субъективно-значимая, но и объективно может пригодиться.
Коллеги, имеющие отношение к области ИБ. Если вдруг возникнет необходимость съездить в США и в послужном списке есть должности "%безопаснот%" или компании с названиями типа "%защита%", будьте готовы к тому, что процесс получения визы займет несколько месяцев.
В настоящее время по 221(g) на дополнительную административную проверку очень плотно заворачивают Security-парней ибо в списке опасных специальностей есть они (http://www.visas.ru/news/snews2004-1222.html). Поэтому паланируйте поход за визой с запасом в 2-3 месяца и для ускорения процесса имейте при себе професииональное резюме на английском со списком публикаций.
К чему это я собственно? Всю нашу команду "завернули" на неопределенный срок и доклад SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plant" на Defcon не состоится. Что печально. Вероятно, будем докладывать на Power of Community в Сеуле. Если дадут визу, конечно :)
Ну а пока новые релиз от группы Scada StrangeLove: WinCC HMI client-side fingerprint и Midnight Man.
ЗЫ. Привет всем административнопроверяемым.
Коллеги, имеющие отношение к области ИБ. Если вдруг возникнет необходимость съездить в США и в послужном списке есть должности "%безопаснот%" или компании с названиями типа "%защита%", будьте готовы к тому, что процесс получения визы займет несколько месяцев.
В настоящее время по 221(g) на дополнительную административную проверку очень плотно заворачивают Security-парней ибо в списке опасных специальностей есть они (http://www.visas.ru/news/snews2004-1222.html). Поэтому паланируйте поход за визой с запасом в 2-3 месяца и для ускорения процесса имейте при себе професииональное резюме на английском со списком публикаций.
К чему это я собственно? Всю нашу команду "завернули" на неопределенный срок и доклад SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plant" на Defcon не состоится. Что печально. Вероятно, будем докладывать на Power of Community в Сеуле. Если дадут визу, конечно :)
Ну а пока новые релиз от группы Scada StrangeLove: WinCC HMI client-side fingerprint и Midnight Man.
ЗЫ. Привет всем административнопроверяемым.
среда, 18 июля 2012 г.
Defcon - поберегись! Русские идут!
Изучал на досуге программу Def Con 20. Был приятно удивлен наличием трех докладов из России.
Во-первых : Светлана Гайворонская и Денис Гамаюнов раскажут об обнаружении полиморфных шелкодесов (а стало быть и эксплойтесов) в сетевом трафике.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gaivoronski
Наброски этого доклада можно было увидеть на Рускрипто 2012, что тоже приятно.
Во-вторых, Александр Миноженко в секции коротких докладов Turbo Track расскжет об уязвимостях в VmWare vCenter.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Minozhenko
Крайне отрадно, что это доклад был ранее представлен Алексеем Синцовым на Positive Hack Days в секции Fast Track http://www.phdays.ru/program/fasttrack!
Такими темпами, вскоре за "самым-самым" надо будет ехать не Лас-Вагас, а к нам, на Колыму!
Ну и в конце, но не в последнюю очередь. C радостью обнаружил в списке доклдачиков числится Сергей Гордейчик, Денис Баранов и Глеб Грицай из Positive Technologies с таинственным спитчем "SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plant". От этого назавания так и веет юмором, холодной войной и катастрофой.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gordeychik
Сдается мне, там попахивает чем-то интересненьким. 0day или может даже не один?! Очень интригующе!
Так что держись Def Con, русские идут!
PS. http://scadastrangelove.blogspot.com/
Во-первых : Светлана Гайворонская и Денис Гамаюнов раскажут об обнаружении полиморфных шелкодесов (а стало быть и эксплойтесов) в сетевом трафике.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gaivoronski
Наброски этого доклада можно было увидеть на Рускрипто 2012, что тоже приятно.
Во-вторых, Александр Миноженко в секции коротких докладов Turbo Track расскжет об уязвимостях в VmWare vCenter.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Minozhenko
Крайне отрадно, что это доклад был ранее представлен Алексеем Синцовым на Positive Hack Days в секции Fast Track http://www.phdays.ru/program/fasttrack!
Такими темпами, вскоре за "самым-самым" надо будет ехать не Лас-Вагас, а к нам, на Колыму!
Ну и в конце, но не в последнюю очередь. C радостью обнаружил в списке доклдачиков числится Сергей Гордейчик, Денис Баранов и Глеб Грицай из Positive Technologies с таинственным спитчем "SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plant". От этого назавания так и веет юмором, холодной войной и катастрофой.
https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gordeychik
Сдается мне, там попахивает чем-то интересненьким. 0day или может даже не один?! Очень интригующе!
Так что держись Def Con, русские идут!
PS. http://scadastrangelove.blogspot.com/
понедельник, 9 июля 2012 г.
воскресенье, 8 июля 2012 г.
Hash Runner - взлом паролей на скорость
Опубликовано отличное описание конкурса Hash Runner, проводившегося на PHDays 2012.
Читать тут:
http://habrahabr.ru/company/pt/blog/147271/
Полная статистика:
http://phdays.com/program/contests/hashrunner/stat/
Взгляд победителей:
Xanadrel
Insidepro
Hashcat
Вот такая ожесточенная борьба шла:
Читать тут:
http://habrahabr.ru/company/pt/blog/147271/
Полная статистика:
http://phdays.com/program/contests/hashrunner/stat/
Взгляд победителей:
Xanadrel
Insidepro
Hashcat
Вот такая ожесточенная борьба шла:
Большое спасибо @repdet за организацию и Solar Designer за ценные советы.
четверг, 5 июля 2012 г.
Непростые простые пароли
Сразу два недавних резонансных события в мире информационной безопасности были связаны со старейшим из защитных механизмов — аутентификацией.
В начале июня в Сети появилась информация о массовой утечке хэшей паролей учетных записей социальной сети профессиональных контактов LinkedIn. Примерно в это же время была опубликована работа, демонстрирующая практические атаки на смарт-карты и системы генерации одноразовых паролей, позволяющие извлекать ключи шифрования, подделывать цифровую подпись и т. п. Одним из объектов атаки стало электронное удостоверение личности Эстонии (Estonian eID card), что особенно интересно с учетом проходящего в России масштабного проекта по внедрению универсальной электронной карты (УЭК).
Чем примечательны эти инциденты? Какой уроки можно из них извлечь?
вторник, 3 июля 2012 г.
Подписаться на:
Сообщения (Atom)