27 декабря 2010 г.

хронопэй

Началось все с того, что на главной странице вывесили сообщение о взломе платежной сети Chronopay, вспоминая события 2-х месячной давности возникла мысль "Че опять?? 0_о"

Но как выяснилось, никто никого не ломал, просто негодяи "украли доменное имя chronopay.com", ну и как тут сломаешь, ведь:
"В октябре мы проходили сертификацию Payment Card Industry Data Security Standard, утечек с нашей стороны не было"
и к тому же:
"Система безопасности Chronopay, по данным Wikipedia, "содержит около 50 фильтров 100 базовых настроек и около 200 комбинированных"

1 ноября 2010 г.

лайф хак

По информации лента.ру
Оперативники МУРа задержали пять человек, подозреваемых в серии ограблений банкоматов в разных районах Москвы.
<...>
Они заходили в помещение, где находился банкомат, с сувенирными шарами, которые закрывали обзор видеокамерам и давали возможность незаметно вскрыть сейф с деньгами.

6 октября 2010 г.

cryptool-online

Как то во время игр, набрел на ресурс http://www.cryptool-online.org/. Всем любителям криптографии рекомендую. Особенно радует раздел с историческими шифрами, на котором можно поиграться на примерах.

18 августа 2010 г.

Биометрические ПДн

Постановление от 6 июля 2008 г. № 512 "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных" содержит в себе чудесные строки:
"...Настоящие требования не распространяются на отношения, возникающие при использовании:
а) оператором информационной системы персональных данных (далее - оператор) материальных носителей для организации функционирования информационной системы персональных данных, оператором которой он является; ..."

Что человеческим языком обозначает тот факт, что если для например входа в систему используется биометрия (банальная система идентификации по пальцу), то требования к этим биометрическим данным не применяются. От сюда следует вывод, что все таки под понятием "биометрические ПДн" имеется ввиду информация человека на основании которой можно произвести автоматизированную идентификацию. А теперь расскажите мне как на основании например копии паспорта сделать такую систему, что так все упорно обсуждают относить их к биометрии или нет.

19 июля 2010 г.

9 июля 2010 г.

семинар RISSPA: «Безопасность веб-приложений»

В очередной раз посетил семинар ассоциации RISSPA, и снова осталось ощущение, что семинары стали лучше: во первых содержательная часть стала интереснее, во вторых регламент наконец-то соблюлся и закончили вовремя.

По докладам:
1. "Автоматизированный поиск уязвимостей вида DOM-based XSS: проблемы и решения" Тарас Иващенко, компания Яндекс
Бывшего коллегу послушать всегда приятно и пусть даже "никто ничего не понял" :) Думаю больший интерес будет предоставлять непосредственно презентация и материалы к ней.

2. «WAF наше все?!» Дмитрий Евтеев, компания PositiveTechnologies
Дмитрий довольно доступно и внятно ввел всех в тему. Хотелось конечно больше технических тонкостей и извращенных методов, но думаю не всем бы это понравилось :)

3. «Безопасная доставка веб-контента» Вороченко Владимир, технический директор, компания Защищенные контент-системы
Доклад читался не докладчиком :) из за чего обсуждение предлагаемых технологий переросло в "избиение докладчика", жалко до середины зала дискуссия уже доходила обрывками фраз.

4. "Уязвимости в веб-приложениях как критичный фактор развития киберпреступности" Денис Безкоровайный, технический консультант, компания Trend Micro
Еще один бывший коллега, совсем недавно ведавший нам о технологиях RSA, в этот раз говорил про серебряные пули от TrendMicro, говорил красиво, но в моменте, когда продукты презентуемого вендора стали закрывать требования PCI DSS, причем "сразу все" стало понятно, что чего-то Денис недоговаривает :)

В целом мероприятие прошло на ура, офис Яндекса - лучшее рабочее пространство из мною виденных, хочется еще раз поблагодарить организаторов, принимающую сторону и докладчиков за интересное мероприятие

27 мая 2010 г.

Идеальная социальная инженерия

Alex Freeman > А вы в курсе, что, если напечатать в чате свой пароль, то система автоматом заменит его на звёздочки, это защита такая. Смотрите:
Alex Freeman > ********
VValli > c00lhaer
JIeHa > qwerty1
simka-umka > lol xD идиоты
гениально :)

26 мая 2010 г.

Defcon quals results


Полные результаты тут
Описание игры от SiBears

От себя скажу, что уровень был реально крутой, 55 часов мозгоштурма. HackerDom и Smoked Chicken очаровашки :)

p.s. За неделю до этого прошли CIT CTF, результаты тут

20 мая 2010 г.

Платежные карты в рекламе.

В рекламных объявлениях, номера платежных карт (в эмбоссированной области) постоянно забивают незначащими цифрами, при этом первые 4 цифры номера, дублируемые под эмбоссированными всегда остаются реальными. Это не и критично, в виду того, что BIN банка (первые 6 цифр PAN) не является секретной информацией, но тогда BIN можно оставлять и в номере карты.

15 апреля 2010 г.

"RISSPA: "Практические аспекты расследования инцидентов"

Вчера, 14 апреля в офисе компании Symantec в шикарном Бизнес-центре «Башня на Набережной» состоялся очередной семинар сообщества RISSPA.

Общие впечатления сугубо положительные, особенно в сравнении с позапрошлым семинаром.

Кратко по докладам:

1. Александр Писемский "Последние тенденции в развитии киберпреступности"
Жаль не успел к началу доклада, т.к. тема довольна интересная и человек видно разбирается и имеет практический опыт. Из доклада понравилось: служебная записка на имя генерального директора (сразу представил компанию в 10 тысяч сотрудников и объем бумаг приходящих к ген директору), Челябинск и Екатеринбург являются главными точками вывода денег (мое мнение дело тут не в процентах и не криминальной обстановке, а в наличии команд SmokedChicken и ХакерДом :) )

2. Александр Матросов "Исследование вредоносных программ с точки зрения расследования инцидентов"

Представитель компании ESET в офисе Symantec :) Докладчик сделал все как нужно: интересная тема, хорошая подача, даже подарки за вопросы, хотя вопросами Александра мучали и после доклада, и после мероприятия, и даже в вагоне метро. Доклад привел на несколько интересных мыслей и вообще осветил довольно интересные области.

3. Алиса Шевченко "Технологии поиска скрытых программ (руткитов)"
Первые 5 минут доклада я даже не слушал, думая ну вот, опять все разжевывают одно да потому, а потом началось довольно вкусно и интересно. Позабавило выражение "Профессиональные утилиты" :) Жалко, только что Алиса в начале говорила немного тихо и приходилось улавливать каждое слово и в конце из-за регламента не удалось задать всех вопросов.

4. Суханов Максим "Особенности применения ОС Linux при расследовании компьютерных инцидентов"
Я когда прочитал тему подумал, что сейчас покажут Sleuth kit, а нет :) Максим рассказывал о довольно интересных вещах, но узкоспециализированных, в следствие чего аудитория на мой взгляд просто не поняла, "а че ваще". При этом чувствовалось, что докладчик разбирается в своей теме и конечно было бы интересно послушать продолжение темы доклада.

В целом по организации из плюсов:
- разделение кофе и помещения для докладов, никто не отвлекался;
- более организованный регламент;
- интересные докладчики и темы;
из минусов:
- ограниченное время на вопросы, в виду регламента.

От себя хочу поблагодарить сообщество RISSPA за интересное мероприятие.

upd: официальный отчет о мероприятии

3 апреля 2010 г.

Отборочные DEFCON CTF 2010

С 1 апреля по 20 мая 2010 года открыта регистрация на отборочные DEFCON CTF.
Игра начнется 21 мая и продлится 55 часов, на очный тур приглашаются 10 лучших команд по результатам отборочного тура.

DEFCON CTF - первые соревнования по компьютерной безопасности типа "CTF" и несомненно самые популярные. До этого года ни одна из Российских команд не пробивалась дальше отборочных, хотя и само движение CTF в России не так давно набрало достаточную популярность, в чем несомненно вклад команды ХакерДом как первопроходцев и главных популяризаторов CTF в России.

31 марта 2010 г.

Sms via Skype

При отправки sms, через Skype замечена интересная особенность, получатель получает сообщения от имени зарегистрированного логина в Skype-е.

Сразу открывается интересное поле для sms мошенников, которые за 0,07$ могут прислать сообщения подписавшись довольно интересными именами (имя обязательно должно начинаться с латинской буквы, и содержать только латинские символы и цифры).

p.s.: Забавно, что например логин "Beeline" и его вариации уже все заняты, значит с этим уже работают.

1 марта 2010 г.

Русские хакеры обижают шерифа

СМИ информируют:
В американском штате Висконсин совершена вторая за месяц кибератака на компьютеры банка. После первого нападения специалисты усилили систему безопасности, поэтому хакеры не смогли перевести деньги со счетов во второй раз.

Спрашивается как была усилена защита?
По словам шерифа округа Рона Крамера, неизвестные пытались снять деньги со счетов уже во второй раз. После недавней атаки на компьютерах сменили пароли.

Кул Хакеры не смогли пробиться сквозь смененные пароли, шериф стережет свой штат!
читать полностью на секлабе

6 января 2010 г.

Умный спам 2

Продолжая тему умного спама в социальных сетях.
В контакте есть такое понятие как "Закладки", место в которое можно занести в частности любого пользователя, не зависимо является ли он другом и чаще именно людей не входящих в список "друзей" оставляют в закладки.

Известно, что если добавить себе хотя бы одного человека в "закладки", а потом зайти на сайт durov.ru под своими учетными данными, то в меню будет пункт "Bookmarks", в котором помимо прочего содержится информация о людях, у которых мы содержимся в закладках.

Считая, что среднестатистический пользователь не в курсе о таком функционале, то получив сообщения от человека, который находится у него в закладках (а значит вызвал интерес) вида: "Привет производное_от_имени, если верить адресс_фишинг_сайта, то я у тебя в закладках, может познакомимся обоюдно?"
Сам фишинговый сайт может запрашивать авторизацию у пользователя и честно предоставлять пользователю информацию с сайта durov.ru.

Тем самым пользователя вызывается интерес к переходу, тем, что он действительно видит результат уже в сообщении и получает результат при обращению к зловредному ресурсу, к пользователю обращаються не по написанному имени в его профиле и сообщение не содержит прямого намека, что надо идти на сайт.

5 января 2010 г.

Сбой как сигнал к действию

Портал lenta.ru сообщает нам о сбое в компьютерной системе, произошедшим в новогоднюю ночь в Германии, в следствие чего около 20 миллионов дебетовых карт и 3,5 миллиона кредиток оказались не работоспособными.
Самое смешное, что вспоминая год 2000, когда все готовились к обвалу компьютерных систем и краху ПО, ничего особенного и не произошло, а сейчас проблема 2010 задела уже не одну компанию

Возвращаясь к теме отказавших карт, а точнее ПО которое их обслуживало, что-то мне подсказывает, что такие сбои самый удачный момент для осуществления махинаций и всевозможного компьютерного мошенничества. Сложно представить, что когда переполошилось столько народу, на взводе все руководство и каждая минута простоя приносит убытки, представители ИБ диктовали свои условия. Тут как ни крути а первый план выходит бизнес.