SecurityLab.ru лучшие материалы – Telegram
Ежедневная аудитория TOR превышает 2 миллиона пользователей, а в домене .onion зарегистрировано около 100 тысяч адресов, используемых различными сервисами. В этой статье я покажу лишь небольшую часть сайтов, которые могут оказаться для вас полезными, если вы пользуетесь TOR.

Довольно трудно вообразить массив из 100 тысяч веб-сайтов. Те, кто пользуется TOR ежедневно, могут подумать, что это число не точно или преувеличено. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу HTTP.

Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса .onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.

Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене .onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.

https://www.securitylab.ru/analytics/495784.php
Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.

https://www.securitylab.ru/analytics/512440.php
Переполнение буфера было задокументировано и осмыслено еще в 1972 [1] году. Это один из наиболее часто используемых векторов эксплуатации уязвимостей. Последствия встречи злоумышленника с уязвимым к переполнению буфера кодом могут варьироваться от раскрытия конфиденциальных данных до полного захвата системы.

Поскольку люди все активнее полагаются на компьютерные системы для передачи и хранения конфиденциальной информации, а также для управления сложными системами "из реальной жизни", компьютерные системы непременно должны быть безопасными. Тем не менее, пока используются языки программирования вроде C и C++ (языки, не производящие контроля выхода за границы), эксплоиты, направленные на переполнение буфера, будут существовать. Вне зависимости от контрмер, принимаемых для защиты памяти от избыточного объема входных данных (контрмеры мы обсудим позже), злоумышленники всегда оставались на шаг впереди.

Используя инструменты вроде GDB (GNU Project debugger: отладчик проекта GNU), опытный злоумышленник (которого мы с этого момента будем называть "хакер") может получить контроль над программой во время ее аварийного завершения и использовать ее привилегии и окружение для выполнения собственных инструкций.

Данный документ объясняет то, почему существуют подобные уязвимости, то, как они могут быть эксплуатированы для взлома системы, и то, как защитить системы от подобных уязвимостей. Однако, чтобы защититься от чего-либо, нужно сначала понять суть угрозы.

Отметим, что данный документ не берет в рассмотрение многие механизмы защиты памяти, реализованные в новых ОС, включая stack cookies (canaries), address space layout randomisation (ASLR) и data execution protection (предотвращение выполнения данных, DEP).

https://www.securitylab.ru/analytics/421994.php
Channel name was changed to «SecurityLab.ru лучшие материалы»
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.


Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.

Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.

https://www.securitylab.ru/analytics/507745.php
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотропные препараты. В ходе этой попытки возникла идея создания вполне реалистичного биокомпьютера, использующего те же молекулярные единицы анализа информации, что и человеческий (и не только) мозг, и специализированного для высокоэффективного взлома симметричных шифров. В связи с обьемом излагаемой информации, окончательные выкладки пришлось разбить на две части. Первая часть посвящена собственно механизмам обработки данных мозгом на достаточно низком уровне, фактически - основам нейробиологического ассемблера, а также постройке вышеупомянутой машины на базе этих механизмов. Вторая часть включает в себя описание действия и применения распространённых ноотропных препаратов, опять же используя в качестве основы описанные в первой части механизмы. Таким образом, если всё, что вас интересует, это "разгон" возможностей вашего мозга за пределы его естественных лимитов, не следует пренебрегать первой частью. Понимание - ключ к эффективности любой методологии.

Немного об авторе для разъяснения истоков приведённой информации. Я занимался разработкой эрго- (повышающих выносливость) и ноотропных препаратов ещё будучи студентом в советские времена, по образованию - нейрохимик, работал и защищался в группе, которой принадлежит честь открытия и классификации большинства упомянутых в статье рецепторов на глутамат. После защиты не смог продолжать исследования в интересующих меня областях по длинному ряду причин, в придачу старое хобби взяло верх, и я стал инженером по информационной безопасности, которым и являюсь по сей день. Разумеется, 13 лет из жизни не выбросишь, и попытки синтеза обоих областей неизбежны. Это - одна из них.

Сразу же оговорим - данная статья не имеет никакого отношения к социальной инженерии (несмотря на название), искусственному моделированию нейрональных сетей и биоинформатике в её традиционном понимании. Объекты, с которыми мы здесь имеем дело - это не так называемые ДНК компьютеры, а типичные "фон Ньюмановские машины", оперирующие согласно тем же логическим принципам, что и ваша рабочая станция. Математическая сторона обсуждаемых здесь вопросов намеренно сведена к минимуму - предполагаемая аудитория не является математиками, и передать предлагаемые здесь идеи абсолютно возможно без потоков непонятных для не имеющих математической базы читателей формул.

https://www.securitylab.ru/analytics/241606.php
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.


Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)

https://www.securitylab.ru/analytics/242037.php
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. В этой статье мы расскажем о том, насколько опасно отсутствие обновлений, к каким последствиям оно приводит и как можно помешать злоумышленникам атаковать вашу инфраструктуру.
https://www.securitylab.ru/analytics/512760.php
Защищая ИТ-инфраструктуру, любой специалист должен противостоять не абстрактному злу, а четко понимать, кто его потенциальный противник и какие инструменты этот противник может использовать. Ранее мы уже рассказывали о моделировании атак , сегодня же поговорим о моделировании нарушителя.

Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.

https://www.securitylab.ru/analytics/512958.php
Один из наиболее важных принципов при реализации комплекса мер в сфере безопасности – принцип наименьших привилегий. В этой статье мы рассмотрим суть данной идеи, и как эта модель может повысить ваш уровень безопасности.

Суть принципа наименьших привилегий
Принцип наименьших привилегий основан на идее, что у каждого пользователя должен быть доступ только к ресурсам, необходимым для выполнения требуемых обязанностей. Например, у менеджера по продажам не должно быть доступа к финансовым отчетам, а аккаунт сотрудника, занимающегося маркировкой, не должен иметь административных привилегий.

https://www.securitylab.ru/analytics/513217.php
Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится в ближайшем будущем.

Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как «логи», «хэш-функция» и «вирус». Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но «незыблемыми» правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами – право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Рассматриваются риски, связанные с тайной сообщений электросвязи и тайной частной жизни.

О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: «Уходите!», то уходите.

Коран, сура 24 «Свет», аяты 27-28
(старейший из известных нормативных документов, устанавливающий право на тайну частной жизни)

https://www.securitylab.ru/analytics/267646.php
В этой статье будет рассмотрено получение шелла с правами суперпользователя в Линуксе с небезопасной конфигурацией в Rsync. Думаю, будет полезно как начинающим пентестерам, так и тем, кто желает освежить знания по этой теме. Это первая из пяти частей, предусмотренных в этой серии. Мы рассмотрим методы первоначального проникновения в систему и повышения локальных привилегий, в основном используемые во время реальных сетевых пентестов.
https://www.securitylab.ru/analytics/513637.php
Во многих городских районах GPS работает не очень хорошо. Здания отражают GPS сигналы между собой, создавая помехи для телефонов, в результате чего большинство современных устройств определяют собственное местонахождения при помощи россыпи разных техник, включая близлежащие Wi-Fi сети. Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.

Wi-Fi сети являются надежным способом определения местонахождения для устройств с ограниченным доступом к GPS. Злоумышленники могут эксплуатировать уязвимость, распространяя широковещательные сигналы, как будто исходящие от известных сетей. Эта техника не работает, если в рядом есть множество других Wi-Fi сетей или сильный GPS сигнал, но хорошо зарекомендовала себя в местах, где устройства вынуждены использовать систему aGPS.

https://www.securitylab.ru/analytics/514617.php
В этой статье будет рассказано о конфигурировании линуксового сервера с уязвимостями, рассмотренными в предыдущих четырех частях этой серии, чтобы вы смогли отработать все предложенные техники у себя дома. Как обычно, статья предназначена тех, кто только начинает изучать тестирование на проникновение. Кроме того, надеюсь, что и все остальные смогут подчерпнуть для себя нечто новое.
https://www.securitylab.ru/analytics/515337.php
Подавляющее большинство серьезных вредоносов за последние 30 лет были написаны на ассемблере или компилируемых языках, таких как C, C++ и Delphi. Однако за последнее десятилетие приложения подобного рода становится все более разнообразными и, как, следствие, все чаще пишутся на интерпретируемых языках, как, например, на Python. Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов, включая разработчиков вредоносов. Python становится все более любимым инструментом при создании утилит для троянов, эксплоитов, кражи информации и тому подобного. Поскольку популярность Python продолжает неуклонно расти, а порог входа в монокультуру вредоносов, написанных на C, продолжает оставаться слишком высоким, становится очевидным, что Python все чаще будет использоваться при реализации кибератак, в том числе и при написании троянов разного сорта.

https://www.securitylab.ru/analytics/516069.php
В пятницу после полудня жужжание ноутбуков заглушается ритмичной музыкой из наушников, подключенных к смартфону. Найденный хеш до сих пор не взломан, а компьютер, где происходит весь процесс, не выключался с утра вторника. Вторая банка энергетика ударилась о край мусорной корзины.

Выглаженный повседневно-деловой костюм, который вы вынуждены носить, начинает сковывать ваше дыхание, поскольку внутри зарождается разочарование. До того момента, когда вам нужно сообщить клиенту о результатах работы остается несколько часов, однако нет никакого желания появляться в офисе до того, как задача не будет решена полностью.

Сделайте глубокий вдох. Настало время отложить работу, вернуться в начало и попытаться взглянуть на текущую ситуацию под новым углом зрения.

https://www.securitylab.ru/analytics/495617.php
Атака Industroyer была нацелена на электроэнергетические компании, но схожие методы и техники злоумышленники могут применять в разных отраслях экономики. Комбинация функций детектирования/реагирования на кибератаки на базе SOC и правильное внедрение технически-организационных мер по защите инфраструктуры позволит значительно снизить вероятность успешного выполнения кибератаки.

В частности, SOC должен одновременно видеть и ИТ-инфраструктуру, и производственные сети. Особенно важной задачей является обнаружение атаки на ранних стадиях Cyber Kill Chain, так как в момент уничтожения данных или отправки команд на ПЛК что-либо предпринимать будет уже поздно. Именно поэтому аналитикам SOC должны быть доступны события и логи как с разнообразного ИТ-оборудования/ПО, так и из промышленного сегмента, включая ПЛК, АРМ, прикладное ПО, серверы SCADA и Historian, контроллеры домена, сетевое оборудование, специализированные СЗИ.
https://www.securitylab.ru/analytics/516258.php
Привет, друзья! Как вы думаете, что общего между участием в конкурсе по отлову багов и устройствами сетевой безопасности? Обычно ничего. С другой стороны, устройства безопасности позволяют реализовать виртуальный патчинг и используются регулярно с целью снижения вознаграждения исследователям за найденные ошибки… однако дальше будет полностью противоположная история: мы получили премию, благодаря неправильно настроенному средству безопасности. Мы не будем раскрывать ни имя компании (кроме того, что организация входит в список Fortune 500), ни один из уязвимых компонентов. Мы лишь рассмотрим используемую технику вследствие чрезвычайной и обезоруживающей простоты.
https://www.securitylab.ru/analytics/516873.php
С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того, что уже есть на рынке? В этой статье поговорим про четыре популярных класса систем безопасности, которые выявляют атаки с помощью анализа трафика, сравним их функциональность и разберемся, в каких случаях они необходимы.
https://www.securitylab.ru/analytics/517592.php
Хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле. Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? Возможно, это поддельная точка доступа, созданная мошенником.
https://www.securitylab.ru/analytics/517873.php