Охранное агентство и «новые» технологии

История о том, как не надо делать авторизацию, особенно в важных для жизни и имущества сферах, таких как, например управление охранной сигнализацией через приложение с телефона. Читать дальше →Читать внимательно

Сравнение скриптов для сбора информации о поддоменах

Всем привет! Хочу поднять тему сбора поддоменов в рамках OSINT. Существует довольно большое количество тулзов для автоматизации этой задачи. Расскажу о тех с которыми сталкивался я. В качестве целевого домена использован group-ib.ru. Читать дальше →Читать внимательно

Be a security ninja: запись вебинаров и бонусный уровень

  Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусныйЧитать внимательно

Утечка исходных кодов веб-сервисов «Аэрофлота»

Неизвестный опубликовал на GitHub исходные коды веб-приложений «Аэрофлота», включая код, отвечающий за начисление бонусов и создание подарочных сертификатов. Утечка произошла из-за халатности — сервер с реестром контейнеров Docker был доступен всем желающим по протоколу HTTPЧитать внимательно

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО. Читать дальше →Читать внимательно

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний

Изображение: Russ Allison Loar, CC BY 2.0 После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных иЧитать внимательно

Как взламывают телеком-провайдеров: разбор реальной атаки

Изображение: Kevin Spencer | Flickr Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию изЧитать внимательно

Хакеры атакуют MongoDB: число скомпрометированных систем превысило 27 000

В СМИ попала информация о масштабной волне кибератак, жертвами которых становятся администраторы систем, использующих MongoDB. Злоумышленники получают к ним доступ, а затем удаляют данные из уязвимых или неверно настроенных систем, после чего требуют выкуп. Читать дальшеЧитать внимательно

Как будет продавать ваши персональные данные стартап, в который вложил 70м рублей ФРИИ

В Коммерсант вышел материал об инвестиции государственным фондом ФРИИ 70 миллионов рублей в стартап IDX (Identity Exchange). Миссия стартапа — создание площадки для продажи персональной информации о физических и юридических лицах. Разберемся в том, что предлагает IDX. Читать дальшеЧитать внимательно

VulnHub: Разбор DC416 Dick Dastardly

Команда VulnHub подготовила целую серию квестов, с конференции DefCon Toronto's, скачать и опробовать которые вы можете по ссылке. А в этой статье будет разбор DC416 Dick Dastardly Читать дальше →Читать внимательно