2018-01-23
Последняя версия Burp Suite | Системы обнаружения вторжения | Сканеры уязвимостей
Burp Suite
Лицензия:
Ссылки:Burp Suite представляет собой интегрированную платформу для осуществления атак на web-приложения. Она содержит разнообразные инструменты с многочисленными интерфейсами, предназначенными для облегчения и ускорения процесса атаки.
Все инструменты используют один и тот же фреймворк для обработки и отображения HTTP-сообщений, аутентификации, прокси-серверов, регистрации, оповещения и т.п. Доступна ограниченная бесплатная версия, а также Burp Suite Professional ($299 для одного пользователя в год).
https://www.securitylab.ru/software/423593.php
Burp Suite
Лицензия:
- Free trial
- $299
Ссылки:Burp Suite представляет собой интегрированную платформу для осуществления атак на web-приложения. Она содержит разнообразные инструменты с многочисленными интерфейсами, предназначенными для облегчения и ускорения процесса атаки.
Все инструменты используют один и тот же фреймворк для обработки и отображения HTTP-сообщений, аутентификации, прокси-серверов, регистрации, оповещения и т.п. Доступна ограниченная бесплатная версия, а также Burp Suite Professional ($299 для одного пользователя в год).
https://www.securitylab.ru/software/423593.php
Как я взломал роутер
2018-01-23 13:2925.07.2014

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
http://disconnected.io/
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
( Read more... )

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
http://disconnected.io/
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.
( Read more... )
КАК ПОДКЛЮЧИТЬСЯ К WI-FI СЕТИ СОСЕДА

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.
Автор: Pranshu Bajpai
В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.
Перечень используемых утилит:
Получение пароля к точке доступа
( Read more... )

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.
Автор: Pranshu Bajpai
В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.
Перечень используемых утилит:
Получение пароля к точке доступа
( Read more... )

Дата публикации:
02.11.2012
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.9/Temporal:2.5
CVE ID:
CVE-2012-5687
Вектор эксплуатации:
Локальная сеть
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TP-LINK TL-WR841N Router
Уязвимые версии: TP-LINK TL-WR841N Router 3.13.9 build 120201 Rel.54965n, возможно другие версии.
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
- Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии help/. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.
- Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить учетные данные пользователя.
URL производителя: http://www.tp-link.com/en/products/details/?model=TL-WR841N
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-10/0224.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0094.html
Подробнее: https://www.securitylab.ru/vulnerability/435584.php?R=1
By Джим Дюбуа (Jim DuBois), корпоративный вице-президент и ИТ-директор Microsoft on 07/06/2016

ИТ-отдел Microsoft выполняет в компании две важнейшие функции. Как и другие ИТ-отделы в крупных корпорациях, мы помогаем компании в процессе трансформации, управляя приложениями, инфраструктурой и безопасностью. Но, в отличие от других компаний, мы также берем на себя роль эксперта по работе с корпоративными клиентами: мы тестируем новое программное обеспечение и сервисы и предоставляем обратную связь. Являясь первым клиентом Microsoft, мы изучаем сценарии, затрагивающие несколько групп продуктов, чтобы убедиться в полноте их функциональности, и представляем свое заключение проектировщикам. Далее мы демонстрируем клиентам собственный опыт внедрения в ИТ-департаменте.
За прошедший год мы повысили качество взаимодействия внутри компании, чтобы обе функции ИТ-отдела выполнялись эффективно вне зависимости от организационных рамок. Для преобразования компании руководители Microsoft продолжают повышать значимость ИТ с помощью интеграции цифровых услуг в 15 универсальных сервисных предложений. Эти предложения отражают основные процессы и возможности компании и позволяют объединить все области ИТ в так называемые комплексные ИТ.
( Read more... )

ИТ-отдел Microsoft выполняет в компании две важнейшие функции. Как и другие ИТ-отделы в крупных корпорациях, мы помогаем компании в процессе трансформации, управляя приложениями, инфраструктурой и безопасностью. Но, в отличие от других компаний, мы также берем на себя роль эксперта по работе с корпоративными клиентами: мы тестируем новое программное обеспечение и сервисы и предоставляем обратную связь. Являясь первым клиентом Microsoft, мы изучаем сценарии, затрагивающие несколько групп продуктов, чтобы убедиться в полноте их функциональности, и представляем свое заключение проектировщикам. Далее мы демонстрируем клиентам собственный опыт внедрения в ИТ-департаменте.
За прошедший год мы повысили качество взаимодействия внутри компании, чтобы обе функции ИТ-отдела выполнялись эффективно вне зависимости от организационных рамок. Для преобразования компании руководители Microsoft продолжают повышать значимость ИТ с помощью интеграции цифровых услуг в 15 универсальных сервисных предложений. Эти предложения отражают основные процессы и возможности компании и позволяют объединить все области ИТ в так называемые комплексные ИТ.
( Read more... )
17 Января, 2018
Об утечках через DNS, которые не ловит ни одна DLP
Наверное то есть, кто давно занимается информационной безопасностью помнят, что в 1996-м году была очень популярная вредоносная программа Loki, которая позволяла организовывать туннели внутри ICMP-протокола, обычно не контролируемого распространенными на тот момент межсетевыми экранами. Идея Loki была проста - путем обмена командами ECHO REQUEST и ECHO REPLY (то есть обычный Ping) в поле данных пакета ICMP можно было засунуть все, что угодно. Детектировать такие атаки на МСЭ почти невозможно и помогали их обнаруживать только IDS, для которых писались правила, отслеживающие длину запросов и ответов ICMP (она должна быть равна 42 байтам), а также смотрящие за тем, чтобы поле данных ICMP-пакета было пустым (с нулевой длиной). С разной эффективностью схожий метод использовался некоторыми другими вредоносными программами, которые появлялись уже позже, в 2000-х годах, и в 2010-х.
( Read more... )
http://koptelov.info/publikatsii/cdo-chef-digital-officer/
ДИРЕКТОР ПО ЦИФРОВЫМ ТЕХНОЛОГИЯМ — CHEF DIGITAL OFFICER (CDO)
Со всех сторон звучит термин «цифровая трансформация», при этом большинство российских компаний находится в «каменном веке» с точки зрения внутренней автоматизации, понимания клиента и предоставления цифровых сервисов. Для того, чтобы начать трансформацию компании в направлении «Digital» некоторые компании назначают сотрудника ответственного за цифровую трансформацию — Chef Digital Officer (CDO). Рассмотрим, что это за должность и какие обязанности на нее возлагают.

Для чего нужен Chef Digital Officer?
Те, кто погружен в тему цифровой трансформации прекрасно понимают, что переход в «Digital» для трансформируемой компании, это не просто косметический ремонт, а коренная перестройка всех бизнес-процессов, и даже изменение бизнес-модели компании.
( Read more... )
ДИРЕКТОР ПО ЦИФРОВЫМ ТЕХНОЛОГИЯМ — CHEF DIGITAL OFFICER (CDO)
Со всех сторон звучит термин «цифровая трансформация», при этом большинство российских компаний находится в «каменном веке» с точки зрения внутренней автоматизации, понимания клиента и предоставления цифровых сервисов. Для того, чтобы начать трансформацию компании в направлении «Digital» некоторые компании назначают сотрудника ответственного за цифровую трансформацию — Chef Digital Officer (CDO). Рассмотрим, что это за должность и какие обязанности на нее возлагают.

Для чего нужен Chef Digital Officer?
Те, кто погружен в тему цифровой трансформации прекрасно понимают, что переход в «Digital» для трансформируемой компании, это не просто косметический ремонт, а коренная перестройка всех бизнес-процессов, и даже изменение бизнес-модели компании.
( Read more... )