leo_sosnine: (Default)
И исламофобия, кстате.

По ссылке от Шнайера, у чела украли смартфон, чел купил ещё один и поставил туда спайварь и зарядил как живца. Телефон украли и чел далее делал скрины, видосы, майкрофон. Чад и угар:



Из интересного, бедная жизнь скубентов. Чел в принципе насобирал на айфон и потом на непоследний андроид, но живёт где-то в студенческой общаге, что ли. Нищая Европа. Два моника на компе, оба, похоже 15 дюймов.

Но есть сёрфейс!
leo_sosnine: (Default)


Я полагаю, в кач-ве резюме туда принимают лист эксплойтов с эксплойт-дб. Допустим, люди типа Луиджи Ауриемма.

На стороне инцидент респонса всё хуже примерно в два раза, не раз видел вакансии масштаба 130-175к для реверс инженеров, это даже хуже архитекторов.

А как же йа? Увы и ах, йа лох и неудачник. Жизнь просрана, хехе
leo_sosnine: (Default)
Интересное письмо о шпионстве за сотрудниками Клинтон Фаундэйшн (или кампании Клинтон или госдепа -- там всё смешалось так, что не разберёшь):

https://www.wikileaks.org/podesta-emails/emailid/12401

Т.е. есть выделенные сотрудники, которые ставят софт для слежения за сотрудниками на их компы, читают их почту и т.д. Прямо как в России, вспомнил прям свою работу в Москве, ггг.

Думаю, почти все российские админы или участвовали в проектах по внедрению такого софта или, по-крайней мере, слышали. В российских компаниях это популярная тема -- следить за сотрудниками. Софт у всех на слуху тоже, например Spector 360, гибридные системы типа DeviceLock DLP и т.д. В корпоративной америке, для справки, это всё запрещено. Все ДЛП системы местного рынка расчитаны на автоматическую фильтрацию контента правилами, чтение чьей-то почты или даже запросы "дайте топ 100 сайтов посещаемых в месяц таким-то сотрудником" сначала должны одобряться юристами и HR и т.д. потому что считается, что у сотрудников имеется т.н. "reasonable expectation of privacy" в т.ч. и на их "workplace".

Но у этих -- вот так, от избытка демократии, надо полагать.
leo_sosnine: (Default)
Я уже тут оплёвывал многократно и всесторонне такое понятие как "security questions" которые пошла мода делать буквально на всех ресурсах в энторнете. Это типа вопросы типа девичьей фамилии матери, ответив на которые, юзер может заресеттить свой пассворд, в том случае, если он кретин и просрал свой пароль.

Что ещё хуже, владельцы этих ресурсов позиционируют эти вопросы как меру безопасности! Так и пишут, что для повышения секьюрити вам нужно на них ответить и всё чаще делают эту процедуру обязательной!

Но это кретинизм и security questions на самом деле понижают уровень безопасности и недавно в постинге мудака Кребса было тому наглядное подтверждение:



Как правильно поступать с этими вопросами? Примерно вот так:



А если Вы забыли свой пароль то это просто значит, что Вы балбес. Пароли нужно держать в локальном пассворд менеджере типа keepass со сложным мастер-паролем, который почти единственный из тех, которые необходимо запоминать. БД пассворд-менеджера хранить в разнесённых локациях.

Кстати, на ресурсах, которые действительно take security seriously, никогда не бывает опции восстановления пароля. Если пароль просран -- доступ к данным утерян навсегда. Так было на lavabit.com, которым пользовался Эдвард Сноуден.

DerbyCon

Oct. 25th, 2016 02:58 pm
leo_sosnine: (Default)
Видосы с последнего ДербиКона. Бесплатно и ездить никуда не надо.

http://www.irongeek.com/i.php?page=videos/derbycon6/mainlist

Вот тут помимо прочего новая техника внедрения макрокода и прочего выполняемого кода в файлы офеса через OLE-объекты, которая позволяет обходить запрет макросов в Trust Center:

https://youtu.be/nJSMJyRNvlM

Вроде как единственный надёжный способ спастись это правило в ЕМЕТ:

https://medium.com/@networksecurity/oleoutlook-bypass-almost-every-corporate-security-control-with-a-point-n-click-gui-37f4cbc107d0#.ca962tq0v
leo_sosnine: (Default)
После последних ддосов Кребса и французов овх Шнеер решил, что the line is crossed и нужно обязывать производителей делать свои устройства secure:

https://www.schneier.com/blog/archives/2016/10/security_econom_1.html

Не читал ещё камменты, интересно, натолкали ли ему там чего в панаму?
leo_sosnine: (Default)
Мудак Кребс цитирует сотрудника Оракла:

“All of the files and software that were on an employee’s computer were deleted, which was crippling to business operations,” my source recalled. “Project management lost all their schedules, deployment teams lost all the software that they use to install on customer sites. Oracle did not tell the employees in this email that they got hacked but just to re-image everything with no backups. It seems as if Oracle did a pretty good job sweeping this incident under the rug. Most employees don’t know about the hack and it hasn’t been a huge deal to the customers. However, it is estimated that this cost them billions, so it is a really major breach.”

О чём это говорит? О том, что во всей этой говнокомпании, не нашлось ни одного инженера хотя бы моего уровня, чтобы провести простенький анализ и зачистить малварь без масс реимаджинга. Ну и понятно они не воспользовались услугами Mandiant, которые берут примерно по тыще баксов за час работы, что в общем немного.

Надеюсь их засудят.
leo_sosnine: (Default)
http://betanews.com/2016/08/03/investigating-the-dnc-hack-qa/

Везде об этом пишут, дотянулись лапищи и до бетаньюза. Йа ф камментах, конешно, попросил обосновать. Ответа нет и уже не будет. Автор до полемики с читателями решил не снисходить.

Вообще удивительно, насколько велика мощь СМИ в форматировании реальности. Я не говорю, что всего этого ДНЦ хака не было вообще или что это не русские, просто это нужно доказывать. На данный момент доказательств предоставлено ровно ноль. Но все уверены -- ДНЦ хакнули и ни кто иной, как русские. Почему? Потому что некто Дмитрий Алперович из Crowdstrike (от комментариев этой темы журналистам уклонился, хотя, казалось бы), специалисты FireEye (не сказать, чтобы с незапятнанной репутацией) и теперь вот ещё какой-то Михаил Буратовский из Fidelis утверждают, что это так, и не иначе.

С трудом понимаю, как это всё может происходить в прямом эфире. Люди на этой планете вполне безнадёжны.
leo_sosnine: (Default)
http://krebsonsecurity.com/?p=35752

Мудак Кребс сообщает, что Микрос, популярный производитель PoS устройств, принадлежащий Ораклу, был хакнут. Пока 100% эвиденса нет, но, Кребс спекулирует, что через это были хакнуты большое количество ритэйлеров и фаст-фуд ресторанов в последние год-два, т.к. типа не удавалось установить "каг". Это интереснейший оборот, т.к. если будет доказано, то многостамиллионные убытки последних будут перевешаны на Оракл.

Как же так получилось? Ответ простой -- менеджмент Оракла кретины, которые на позицию CISO наняли говорливую smooth-talking дуру, которая не умеет ни в дизассемблер, ни в архитектуру процессоров, ни в компиляцию, ни в байнэри патчинг.

Смешно, что мудак Кребс, топящий за Хиллари, ругал Трампа за то, что отели Трампа были хакнуты дважды. Но дело в том, что известно (tripwire), что отели Трампа используют Micros в кач-ве PoS устройств. Гм...
leo_sosnine: (Default)
http://krebsonsecurity.com/?p=35619

Или прямо проплаченный пост, или по зову сердца согласованный со штабом Хиллари.

Я читаю Кребса давно, и этим постом он явно выходит за пределы типажа для его блога, а тема для докапывания (не настроен дмарк -- да у половины интернета его нету вообще) совершенно мелочна. При этом сам пост даже бессмыслен, покуда не доказано, что домен вообще используется для отправки почты в хоть сколько-нибудь значительных количествах.

Мудак. Агитировать можно, конечно, но не вот так изподтишка. Но хеспект
leo_sosnine: (Default)
Прекрасный Росс Андерсон борется за светлое будущее:

https://www.lightbluetouchpaper.org/2016/07/12/royal-society-report-on-cybersecurity-research/

Английский ригорист и юношеский максималист. В то время как взрослые и мудрые занимаются вешаньем лапши на уши населению, набиванием собственных кошельков и поиском выгоды, вечно юный англичанин Росс Дж. Андерсон выполняет квест по спасению цивилизации вцелом.

Уважаю!
leo_sosnine: (Default)
Бетаньюз репортует:

http://betanews.com/2016/07/05/fbi-do-not-prosecute-clinton/

В камментах поразительное единодушие местных ойтишнегов. В ленте некоторые восклицают что эпоха верховенства закона в США закончилась.
leo_sosnine: (Default)
http://lpine.org/2016/06/detecting-removing-dridex/

100% авторский, уникальный аутентичный контент. Больше такого в энторнетах нигде нет, т.е. как детектировать и чистить Драйдекс народ не знает, а анти-вирусные вендоры делиться не спешат.
leo_sosnine: (Default)
На этот раз в инфобезе, не проходит и дня, чтобы в каком-нибудь очередном блоге я не прочитал очередной консенсус экспертов о том, что пароли умерли, все их похоронили и вот-вот беспарольные методы типа всяких там челлендж-респонсов или биометрии станут вездесущи.

http://betanews.com/2016/06/29/ditching-passwords-by-2025/

Вот буквально на прошлой неделе, запароленный спредшит из офиса 2010 (2013 ещё тяжелее идёт, а ведь на дворе 2016), наша крэкстанция со скоростью перебора в 162 000 попыток в секунду, пилила 4 дня на брутфорсе, дошла до 5 символов. А пароль был Qwerty12345.

Что несут эти кретины? Какая смерть паролей? Нет никакого другого дешёвого, удобного и с большой применимостью там и сям способа аутентифицировать юзеров.

Конечно, если ты Марк Цукерберг, т.е. дебил, и твой пароль это dadadada, который ты используешь на доброй половине онлайн сервисов в энторнетах, то да, твой пароль могут и подобрать лет через 6 его использования. А если ты не селебрити и всем на тебя насрать, если твои пароли боле-мене сложны, а тем паче используешь пассворд менеджер, то подбор пароля при условии не просранных прочих мер безопасности займёт вечность.
leo_sosnine: (Default)
В блоге малваребайтс пишет один из их реверс инженеров под именем hasherezade. Отличные репорты. Очевидно это игра слов sheherezade и hash (в инфобезном смысле, т.е. one-way function). У неё там ещё аллюзии на 1001 ночь и вот это вот всё.

Я одно время думал, хренасе, по-видимому, арабская тётечка -- реверс инженер! Довольно-таки ахтунг, т.к. требует на очень глубоком уровне разбираться в устройстве процов, памяти и нутра операционок. Может, думал, из Ирана старой закалки, сдриснула из-под аятолл вовремя и теперь реверсит за бабло.

Оказалось -- нет! Польская девушка, вот фоточка из еёйного твитора:



Непонятным остаётся что у неё за арабская травма такая. Не хватает ей, я бы сказал, здорового презрения к азиатчине.
leo_sosnine: (Default)
Из поста МакАфи про ДрайдексRead more... )
leo_sosnine: (Default)
В связи с выходом на работу инструктором ЦИССП решил вести проф. бложек, преимущественно для скубентов, а то несолидно как-то.

http://lpine.org/2016/06/new-mime-multipart-technique-to-avoid-seg-detection/

Пинайте ногами, критикуйте, в т.ч. за кривоту употребления английских артиклей с которыми я до сих пор до конца не разобрался и эта тема находится в ту-ду листе уже годы.

Бложек я решил, таким образом, реанимировать, планирую причесать немного дезигн, ну и серт прикрутить для тлс бровсенга.

Следующие посты, давно запланированные, но никогда не написанные, про проблемы детекции ДГА, про Драйдекс, ну и прочий инфобез и корпоративная Америка.

Дебил

Jun. 6th, 2016 09:28 am
leo_sosnine: (Default)
Judging by the events of Sunday, Facebook CEO Mark Zuckerberg won’t be forgetting it anytime soon. In case you don’t know: Zuckerberg’s Twitter, Pinterest, and LinkedIn accounts were compromised. Criminals explained that they found his data in the LinkedIn database sold underground. Though the Facebook founder declined to comment, it seems that he reused the same password for multiple social accounts.


https://usblog.kaspersky.com/change-passwords-now/7257/

Если что, линкедин был хакнут хз сколько лет назад. Часть паролей этого взлома к нему выложили, ну не знаю, недели две назад или больше. Новости не читай, везде используй один пароль.

PS Утверждают, что у дебила пароль был вполне дебильный, 'dadadada'. Ржунимагу.

Profile

leo_sosnine: (Default)
leo_sosnine

November 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 29th, 2025 01:57 pm
Powered by Dreamwidth Studios