Страницы

пятница, 30 марта 2012 г.

Интервью с Юрием Гольцевым

Наш эксперт в журнале "Хакер"


Denis Makrushin [D]: Расскажи, пожалуйста, о себе, о жизненных этапах, которые ты отметил в календаре личностного роста: от успехов за школьной партой по отдельным предметам до недавних побед.

Yuriy Goltsev [Y]: На самом деле, даже не знаю с чего и начать. В таком случае, обычно, начинаешь с начала. :)

Мое детство и отрочество не отличались ничем особенным, все так же, как и у многих детей, родившихся в СССР. Банально, но первый компьютер мне собрал отец, когда мне было лет 6 – это был ZX Spectrum. Хотя, скорее он для себя его собирал, но подготовил результат к моему подарку на новый год. Я тогда так и не понял - компьютер собрал папа, а подарил - Дед Мороз...

четверг, 29 марта 2012 г.

Прямая линия с экспертами Microsoft MVP по Enterprise Security

Наши специалисты в области Enterprise Security - Сергей Гордейчик и Валерий Марчук - делятся своими знаниями в рамках русскоязычного форума Microsoft TechNet и MSDN. В течение нескольких недель в апреле и мае задавайте вопросы и получайте оперативные ответы от ведущих экспертов Microsoft MVP. Ближайшая встреча – со 2 по 8 апреля.

Кратко о наших экспертах
Валерий Марчук – Microsoft MVP по Enterprise Security с 2009 года. Занимает должность заместителя главного редактора портала по информационной безопасности SecurityLab.ru

Сергей Гордейчик – Microsoft MVP по Enterprise Security с 2007 года. Является техническим директором компании Positive Technologies. Ведущий разработчик курсов "Безопасность беспроводных сетей", "Анализ и оценка защищенности Web-приложений" учебного центра "Информзащита". Опубликовал несколько десятков статей в "Windows IT Pro/RE", SecurityLab и других изданиях.

Ссылки по теме: MVPs in Special Weeks

среда, 28 марта 2012 г.

Статистика уязвимостей в 2011 году

Портал по информационной безопасности SecurityLab.ru опубликовал отчет, содержащий статистику компьютерных уязвимостей за 2011 год. В центре внимания исследователей оказались SCADA-системы, CMS, программы компании Adobe, почти все браузеры и семейство операционных систем Windows. Данные приложения и системы в минувшем году часто становились доступными для проникновений. В этом обзоре мы расскажем о нескольких глобальных происшествиях, ставших результатом безобидных (на первый взгляд) уязвимостей, и приведем ряд статистических выкладок.

вторник, 27 марта 2012 г.

Android. Обзор боевых приложений

Доброго времени суток!

На ряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android.

Мы уже знаем, на что способен iPhone. Уступает ли ему Android?

Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили телефон намертво, но некоторые даже работали!

Весь софт тестировался на телефоне LG Optimus, с версией Android 2.3.

Итак, краткий обзор боевого софта на Android:

понедельник, 26 марта 2012 г.

iPhone: MiTM атака из кармана

image Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня нам хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

понедельник, 19 марта 2012 г.

Реализация инструментов для создания контента OVAL® на Python

 imageВ процессе исследования языка OVAL, про который написано ранее в одной из статей, и концепции SCAP-сканера мы столкнулись с довольно серьезной проблемой, а именно с отсутствием удобных инструментов для создания контента на языке OVAL. Нет, мы не утверждаем, что нет совсем ничего. Есть небольшой набор утилит, представленных на официальном сайте. Большая часть из них платная, остальные же представляют собой не очень удобные решения, больше всего похожие на XML-Notepad. В итоге мы решили создать небольшой необходимый для работы инструмент самостоятельно, используя в качестве языка Python

понедельник, 12 марта 2012 г.

OVAL® или «миф об идеальном сканере»

Вопрос автоматических сканеров безопасности стоит весьма остро на «корпоративном» рынке услуг. Конечно, кому же хочется проверять тысячи хостов вручную? Поскольку спрос рождает предложение, вы можете найти их на любой вкус, цвет и бюджет. Они призваны решать одни и те же цели: комплайнс-менеджмент. Тем самым сэкономить корпорации огромное количество денег при массовой стандартизации PCI DSS и подобным стандартам.

четверг, 1 марта 2012 г.

Уязвимы по определению

У многих людей, как-либо связанных с безопасностью, периодически возникает желание заняться pentest'ом, то есть тестом на проникновение. И чаще всего начинают все с pentest'а веб-приложений. Порог вхождения довольно мал (простейшая sqli определяется добавлением кавычки в параметр и эксплуатируется не особо сложнее), но при этом встречаются и довольно сложные задания, которые заставляют потратить пару-тройку дней на ковыряние.

Но возникает вопрос — где применять теоретические знания, без страха внезапного появления маски-шоу? Под катом проведу небольшой обзор полигонов для экспериментов по pentest'у.