Ежедневная аудитория TOR превышает 2 миллиона пользователей, а в домене .onion зарегистрировано около 100 тысяч адресов, используемых различными сервисами. В этой статье я покажу лишь небольшую часть сайтов, которые могут оказаться для вас полезными, если вы пользуетесь TOR.
Довольно трудно вообразить массив из 100 тысяч веб-сайтов. Те, кто пользуется TOR ежедневно, могут подумать, что это число не точно или преувеличено. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу HTTP.
Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса .onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.
Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене .onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.
https://www.securitylab.ru/analytics/495784.php
Довольно трудно вообразить массив из 100 тысяч веб-сайтов. Те, кто пользуется TOR ежедневно, могут подумать, что это число не точно или преувеличено. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу HTTP.
Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса .onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.
Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене .onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.
https://www.securitylab.ru/analytics/495784.php
SecurityLab.ru
Полезные сайты и сервисы в сети TOR
Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете
Существует множество способов предотвращения угроз подобного рода, но давайте начнем с начала. В этой статье мы коснемся основ утечки данных (что это такое, причины возникновения и так далее) и рассмотрим некоторые базовые шаги, которые организация может предпринять для снижения риска, связанного с появлением в завтрашних заголовках популярных изданий.
https://www.securitylab.ru/analytics/512440.php
https://www.securitylab.ru/analytics/512440.php
SecurityLab.ru
Что такое «утечка данных» и как предотвратить эту угрозу
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Переполнение буфера было задокументировано и осмыслено еще в 1972 [1] году. Это один из наиболее часто используемых векторов эксплуатации уязвимостей. Последствия встречи злоумышленника с уязвимым к переполнению буфера кодом могут варьироваться от раскрытия конфиденциальных данных до полного захвата системы.
Поскольку люди все активнее полагаются на компьютерные системы для передачи и хранения конфиденциальной информации, а также для управления сложными системами "из реальной жизни", компьютерные системы непременно должны быть безопасными. Тем не менее, пока используются языки программирования вроде C и C++ (языки, не производящие контроля выхода за границы), эксплоиты, направленные на переполнение буфера, будут существовать. Вне зависимости от контрмер, принимаемых для защиты памяти от избыточного объема входных данных (контрмеры мы обсудим позже), злоумышленники всегда оставались на шаг впереди.
Используя инструменты вроде GDB (GNU Project debugger: отладчик проекта GNU), опытный злоумышленник (которого мы с этого момента будем называть "хакер") может получить контроль над программой во время ее аварийного завершения и использовать ее привилегии и окружение для выполнения собственных инструкций.
Данный документ объясняет то, почему существуют подобные уязвимости, то, как они могут быть эксплуатированы для взлома системы, и то, как защитить системы от подобных уязвимостей. Однако, чтобы защититься от чего-либо, нужно сначала понять суть угрозы.
Отметим, что данный документ не берет в рассмотрение многие механизмы защиты памяти, реализованные в новых ОС, включая stack cookies (canaries), address space layout randomisation (ASLR) и data execution protection (предотвращение выполнения данных, DEP).
https://www.securitylab.ru/analytics/421994.php
Поскольку люди все активнее полагаются на компьютерные системы для передачи и хранения конфиденциальной информации, а также для управления сложными системами "из реальной жизни", компьютерные системы непременно должны быть безопасными. Тем не менее, пока используются языки программирования вроде C и C++ (языки, не производящие контроля выхода за границы), эксплоиты, направленные на переполнение буфера, будут существовать. Вне зависимости от контрмер, принимаемых для защиты памяти от избыточного объема входных данных (контрмеры мы обсудим позже), злоумышленники всегда оставались на шаг впереди.
Используя инструменты вроде GDB (GNU Project debugger: отладчик проекта GNU), опытный злоумышленник (которого мы с этого момента будем называть "хакер") может получить контроль над программой во время ее аварийного завершения и использовать ее привилегии и окружение для выполнения собственных инструкций.
Данный документ объясняет то, почему существуют подобные уязвимости, то, как они могут быть эксплуатированы для взлома системы, и то, как защитить системы от подобных уязвимостей. Однако, чтобы защититься от чего-либо, нужно сначала понять суть угрозы.
Отметим, что данный документ не берет в рассмотрение многие механизмы защиты памяти, реализованные в новых ОС, включая stack cookies (canaries), address space layout randomisation (ASLR) и data execution protection (предотвращение выполнения данных, DEP).
https://www.securitylab.ru/analytics/421994.php
SecurityLab.ru
Переполнение буфера: анатомия эксплоита
Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.
Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.
Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.
https://www.securitylab.ru/analytics/507745.php
Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.
Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.
https://www.securitylab.ru/analytics/507745.php
SecurityLab.ru
Перехват и анализ трафика со смартфона при помощи Wireshark
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотропные препараты. В ходе этой попытки возникла идея создания вполне реалистичного биокомпьютера, использующего те же молекулярные единицы анализа информации, что и человеческий (и не только) мозг, и специализированного для высокоэффективного взлома симметричных шифров. В связи с обьемом излагаемой информации, окончательные выкладки пришлось разбить на две части. Первая часть посвящена собственно механизмам обработки данных мозгом на достаточно низком уровне, фактически - основам нейробиологического ассемблера, а также постройке вышеупомянутой машины на базе этих механизмов. Вторая часть включает в себя описание действия и применения распространённых ноотропных препаратов, опять же используя в качестве основы описанные в первой части механизмы. Таким образом, если всё, что вас интересует, это "разгон" возможностей вашего мозга за пределы его естественных лимитов, не следует пренебрегать первой частью. Понимание - ключ к эффективности любой методологии.
Немного об авторе для разъяснения истоков приведённой информации. Я занимался разработкой эрго- (повышающих выносливость) и ноотропных препаратов ещё будучи студентом в советские времена, по образованию - нейрохимик, работал и защищался в группе, которой принадлежит честь открытия и классификации большинства упомянутых в статье рецепторов на глутамат. После защиты не смог продолжать исследования в интересующих меня областях по длинному ряду причин, в придачу старое хобби взяло верх, и я стал инженером по информационной безопасности, которым и являюсь по сей день. Разумеется, 13 лет из жизни не выбросишь, и попытки синтеза обоих областей неизбежны. Это - одна из них.
Сразу же оговорим - данная статья не имеет никакого отношения к социальной инженерии (несмотря на название), искусственному моделированию нейрональных сетей и биоинформатике в её традиционном понимании. Объекты, с которыми мы здесь имеем дело - это не так называемые ДНК компьютеры, а типичные "фон Ньюмановские машины", оперирующие согласно тем же логическим принципам, что и ваша рабочая станция. Математическая сторона обсуждаемых здесь вопросов намеренно сведена к минимуму - предполагаемая аудитория не является математиками, и передать предлагаемые здесь идеи абсолютно возможно без потоков непонятных для не имеющих математической базы читателей формул.
https://www.securitylab.ru/analytics/241606.php
Немного об авторе для разъяснения истоков приведённой информации. Я занимался разработкой эрго- (повышающих выносливость) и ноотропных препаратов ещё будучи студентом в советские времена, по образованию - нейрохимик, работал и защищался в группе, которой принадлежит честь открытия и классификации большинства упомянутых в статье рецепторов на глутамат. После защиты не смог продолжать исследования в интересующих меня областях по длинному ряду причин, в придачу старое хобби взяло верх, и я стал инженером по информационной безопасности, которым и являюсь по сей день. Разумеется, 13 лет из жизни не выбросишь, и попытки синтеза обоих областей неизбежны. Это - одна из них.
Сразу же оговорим - данная статья не имеет никакого отношения к социальной инженерии (несмотря на название), искусственному моделированию нейрональных сетей и биоинформатике в её традиционном понимании. Объекты, с которыми мы здесь имеем дело - это не так называемые ДНК компьютеры, а типичные "фон Ньюмановские машины", оперирующие согласно тем же логическим принципам, что и ваша рабочая станция. Математическая сторона обсуждаемых здесь вопросов намеренно сведена к минимуму - предполагаемая аудитория не является математиками, и передать предлагаемые здесь идеи абсолютно возможно без потоков непонятных для не имеющих математической базы читателей формул.
https://www.securitylab.ru/analytics/241606.php
SecurityLab.ru
Ломаем wetware
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотропные препараты. Первая часть статьи посвящена собственно…
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
SecurityLab.ru
Ломаем wetware - часть вторая
Безусловно, операции
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. В этой статье мы расскажем о том, насколько опасно отсутствие обновлений, к каким последствиям оно приводит и как можно помешать злоумышленникам атаковать вашу инфраструктуру.
https://www.securitylab.ru/analytics/512760.php
https://www.securitylab.ru/analytics/512760.php
SecurityLab.ru
Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
Защищая ИТ-инфраструктуру, любой специалист должен противостоять не абстрактному злу, а четко понимать, кто его потенциальный противник и какие инструменты этот противник может использовать. Ранее мы уже рассказывали о моделировании атак , сегодня же поговорим о моделировании нарушителя.
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
SecurityLab.ru
Моделирование нарушителя. Как узнать своего врага в лицо
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.
Множественные недостатки API дают возможность любому недоброжелателю удаленно заблокировать устройство и помешать пользователю освободить себя.
https://www.securitylab.ru/analytics/513135.php
https://www.securitylab.ru/analytics/513135.php
SecurityLab.ru
Взлом умного замка мужского целомудрия
Множественные недостатки API дают возможность любому недоброжелателю удаленно заблокировать устройство и помешать пользователю освободить себя.
Один из наиболее важных принципов при реализации комплекса мер в сфере безопасности – принцип наименьших привилегий. В этой статье мы рассмотрим суть данной идеи, и как эта модель может повысить ваш уровень безопасности.
Суть принципа наименьших привилегий
Принцип наименьших привилегий основан на идее, что у каждого пользователя должен быть доступ только к ресурсам, необходимым для выполнения требуемых обязанностей. Например, у менеджера по продажам не должно быть доступа к финансовым отчетам, а аккаунт сотрудника, занимающегося маркировкой, не должен иметь административных привилегий.
https://www.securitylab.ru/analytics/513217.php
Суть принципа наименьших привилегий
Принцип наименьших привилегий основан на идее, что у каждого пользователя должен быть доступ только к ресурсам, необходимым для выполнения требуемых обязанностей. Например, у менеджера по продажам не должно быть доступа к финансовым отчетам, а аккаунт сотрудника, занимающегося маркировкой, не должен иметь административных привилегий.
https://www.securitylab.ru/analytics/513217.php
SecurityLab.ru
Принцип наименьших привилегий: основы и лучшие практики
Один из наиболее важных принципов при реализации комплекса мер в сфере безопасности – принцип наименьших привилегий.