bga68comp: (Default)
image
С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред.

21.09.2017
Автор: byt3bl33d3r

С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред. Поскольку каждый раз выполняются одни и те же операции, я решил, что настало время автоматизировать процесс. Мне кажется, что скрипт, работающий по принципу «запустил и забыл», который автоматически получает права администратора домена, является мечтой для каждого специалиста по безопасности.

К тому моменту когда я решил реализовать свою задумку, некоторые товарищи, упомянутые в конце статьи, уже проделали большую часть работ. Кроме того, некоторое время назад во фреймворке Empire появился RESTful API, который упрощает создание сторонних скриптов.

Перед тем как продолжить, я бы хотел упомянуть о том, что во время пентестов получение прав администратора домена не должно быть единственной целью (в противном случае следует еще раз подумать над своими целями). Нужно сосредоточиться на пост-эксплуатации в целом и получении персональной конфиденциальной информации, документов и так далее. То есть все, что можно продемонстрировать «менеджменту» как влияющее на деятельность организации в случае, если произойдет реальное компрометирование. С другой стороны, доступ с правами администратора домена серьезно упрощает жизнь, позволяет показать дополнительную ценность клиенту и придает уверенность исследовательской группе.

Цели проекта и практическая реализация

Изначально я хотел создать нечто, что будет брать выходные данные утилиты BloodHounds, выполнять парсинг и отдавать результаты во фреймворк Empire с последующим выполнением определенной «цепочки» операций. Хотя в BloodHound , насколько мне известно, не предусмотрено использование возможностей, которые можно получить при помощи эскалации привилегий домена, например, GPP-пароли в хранилище SYSVOL (лично я считаю, что эта тема встречается практически повсюду).
Read more... )
bga68comp: (Default)
image Техники MAGNETO и ODINI позволяют извлечь данные с физически изолированных устройств, находящихся в экранированном помещении.

Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея).

Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером.

Двоичные данные с компьютера закодированы в частотах магнитного поля, достаточно сильного, чтобы проникнуть через клетку Фарадея. Как поясняют ученые, перемещение заряда в проводнике генерирует магнитное поле, которое изменяется при ускорении заряда. На стандартном компьютере проводники, передающие ток с блока питания на материнскую плату, являются главными источниками магнитного излучения. Центральный процессор является основным потребителем энергии, поскольку современные CPU энергоэффективны, временная нагрузка на процессор непосредственно влияет на динамические изменения потребления энергии. Путем регуляции нагрузки на процессор возможно управлять его энергопотреблением и таким образом контролировать сгенерированное магнитное поле. В наиболее простом случае увеличение вычислительной нагрузки на CPU приведет к генерации мощного магнитного поля. Намеренно увеличивая и уменьшая нагрузку на процессор, можно сгенерировать магнитное поле с нужной частотой и модулировать данные.
Read more... )
bga68comp: (Default)
image

По словам исследователя безопасности, функция контролированного доступа не защищает систему от вымогательского ПО.

Испанский исследователь безопасности Яго Хесус (Yago Jesus) обнаружил способ обхода функции контролированного доступа к папкам (Controlled Folder Access, CFA), являющейся частью Windows Defender. Функция была добавлена в Windows 10 в октябре 2017 года и позиционируется Microsoft как надежная защита от вымогательского ПО.

Контролированный доступ к папкам блокирует любые изменения файлов в обозначенных пользователем директориях. Пользователи сами вручную должны утвердить приложения, которым разрешено вносить изменения в папках, защищенных CFA. Для этого они должны внести исполняемые файлы каждого приложения в белый список, управляемый с помощью опции «Разрешить работу приложения через контролируемый доступ к файлам».

Хесус обнаружил, что Microsoft по умолчанию внесла в белый список все приложения Office. По словам исследователя, злоумышленники могут с легкостью обойти CFA, добавив в файлы Office простые скрипты через объекты OLE. Исследователь представил три примера обхода CFA с помощью модифицированных документов Office. В первом случае ему удалось переписать содержимое других документов Office, хранящихся в папке CFA, во втором – защитить эти файлы паролем и в третьем – скопировать содержимое файлов в файлы за пределами папки CFA и удалить оригиналы.

Если первый пример позволяет только испортить файлы, то вторые два работают по принципу самого настоящего вымогательского ПО. Хесус сообщил Microsoft о проблеме, и вскоре получил от компании ответ. Согласно письму, проблема не является уязвимостью, однако производитель намерен улучшить безопасность CFA в будущих релизах с учетом полученных от Хесуса сведений.

https://www.securitylab.ru/news/491304.php

bga68comp: (Default)
image В компании пояснили, что устранение проблемы потребует слишком много усилий.

Исследователь безопасности Стефан Кантак (Stefan Kanthak) обнаружил уязвимость в механизме обновления online-мессенджера Skype, позволяющую повысить права пользователя до уровня SYSTEM и таким образом получить полный доступ к уязвимому устройству.

Как пояснил Кантак в беседе с журналистами издания ZDNet, проблему можно проэксплуатировать с помощью метода подмены DLL-библиотек, что позволит атакующему обмануть установщик обновлений и «подсунуть» вредоносный код вместо правильной библиотеки. Злоумышленник может загрузить вредоносную библиотеку во временную папку и переименовать ее в соответствии с существующей DLL-библиотекой, которая может быть модифицирована непривилегированным пользователем, например, UXTheme.dll. Проблема заключается в том, что в процессе поиска приложением нужной библиотеки первой обнаруживается вредоносная библиотека. Получив полный доступ к системе, злоумышленник может выполнять различные действия, к примеру, похитить файлы, удалить данные или инфицировать устройство вымогательским ПО.

Кантак сообщил Microsoft об уязвимости в сентябре прошлого года, однако в компании заявили, что выпуск исправления потребует «пересмотра значительной части кода», поэтому уязвимость будет устранена уже в новой версии клиента.

https://www.securitylab.ru/news/491464.php

bga68comp: (Default)


Атаки с использованием вредоносного ПО по-прежнему одни из самых популярных и разрушительных. В 2017 году мир захлестнула волна массовых атак (WannaCry, NotPetya). Согласно исследованиям Positive Technologies, ущерб от подобных атак может достигать 1 млрд долларов. Развитие тренда «шифровальщик как услуга» (Ransomware-as-a-Service) ведет к появлению новых типов вредоносного ПО и к снижению необходимого для взлома уровня квалификации злоумышленника. В этих условиях существующие подходы не могут гарантировать абсолютной защиты.

Открытыми остаются вопросы, как оперативно локализовать и блокировать угрозы в период массового заражения, а также обнаружить вредоносное ПО, которое уже попало в инфраструктуру. На вебинаре мы расскажем, как бороться с этими проблемами, а также продемонстрируем новую версию системы выявления вредоносного контента PT MultiScanner. Новый PT MultiScanner дает возможность активно блокировать распространение вредоносного ПО. К тому же он агрегирует все объекты заражения в одну угрозу, что в разы повышает скорость реагирования и эффективность расследования инцидентов. Вы узнаете о сценариях использования продукта, увидите PT MultiScanner в действии, сможете задать интересующие вас вопросы. Вебинар будет интересен широкому кругу специалистов, в том числе тем, кто уже работал с продуктом.

Скачать презентацию

АКТУАЛЬНЫЕ КИБЕРУГРОЗЫ II КВАРТАЛ 2017 ГОДА

bga68comp: (Default)
Назначение контактов

Разъем DisplayPort

Разъем Mini-DisplayPort

Разъем HDMI

Разъем MHL

bga68comp: (Default)
Виртуализация: поле борьбы - Microsoft против VMware

Виртуализация: поле борьбы - Microsoft против VMware

Настоящая борьба за рынок виртуализации началась совсем недавно. Еще несколько лет назад технология прочно ассоциировалась с компанией VMware и имела множество ограничений для применения. Теперь же практически все производители средств для управления инфраструктурой признают, что виртуализация рано или поздно ляжет в основу ИТ компаний, у которых есть хотя бы несколько десятков серверов и рабочих станций. Сейчас к основным игрокам рынка технологий виртуализации относят VMware, Microsoft, а также Citrix и Oracle (с недавним приобретением Virtual Iron и Sun Microsystems).

Условно развитие рынка технологий виртуализации можно разделить на несколько этапов: платформа (гипервизор), управление и автоматизация, а также формирование рынка услуг, предоставляемых по требованию.

На первом этапе наиболее важной составляющей являлась непосредственно платформа виртуализации (гипервизор), от надежности и функциональности которой зависела плотность консолидации физических систем в виртуальных машинах, время их непрерывной доступности и эффективность управления в пределах небольшого количества хост-серверов.
Read more... )

Доп. информация: VMware vs Hyper-V
https://bga68comp.dreamwidth.org/348439.html


bga68comp: (Default)
Аналитическая система Mixpanel собирает пароли пользователей

image

Подобное поведение сервиса вызвано ошибкой, появившейся после изменения библиотеки JavaScript React.

Пользователь портала Reddit под псевдонимом sickcodebruh420 опубликовал сообщение от компании Mixpannel, в котором она уведомила пользователей о том, что один из сервисов компании Autotrack собирает и хранит пароли пользователей.

Компания Mixpanel – разработчик одноименной аналитической системы, предоставляющей пользователям набор сервисов по управлению сайтом. Одним из таких сервисов является Autotrack, призванный помочь владельцам сайтов собирать данные о поведении пользователей. Однако, как выяснилось, сервис также собирает и хранит пользовательские пароли.

«5 января 2018 года один из клиентов сообщил нам, что Autotrack отправляет значения полей пароля в раздел События […] Данная функция в сервисе не предусмотрена и не должна присутствовать в Autotrack», - следует из заявления компании.

Как пояснили представители Mixpanel, подобное поведение сервиса вызвано ошибкой, появившейся после изменения библиотеки JavaScript React в марте 2017 года. По заверениям компании, у третьих сторон не было доступа к информации о паролях пользователей.

Пользователям Mixpanel рекомендуется как можно быстее обновить свои SDK до актуальной версии.

Компания также обнаружила в своем программном обеспечении уязвимость, позволяющую похитить пароль посетителя сайта, если он использовал плагины, «помещающие конфиденциальные данные в атрибуты элемента формы».

Mixpanel - система для аналитики и анализа поведения пользователей, позволяющая отслеживать поведение посетителей сайтов в режиме реального времени.

bga68comp: (Default)
Сервис Namecheap позволяет создавать неавторизованные поддомены на чужих сайтах

image


Атакующие могут распространять спам и вредоносное ПО через сайты других людей.

Уязвимость в сервисе по регистрации доменных имен Namecheap позволяет злоумышленникам создавать поддомены для сайтов, принадлежащих другим клиентам. Таким образом атакующие могут распространять спам и вредоносное ПО через чужие сайты.

Уязвимость обнаружил один из клиентов Namecheap Кирк МакЭлхерн (Kirk McElhearn) после того, как Google уведомила его о наличии вредоносного ПО на принадлежащем ему ресурсе kirkville.com. МакЭлхерна удивило подобное предупреждение, поскольку на панели Cpanel вредоносные поддомены не отображались.

Как сообщили МакЭлхорну в службе техподдержки Namecheap, проблема заключается в неправильной конфигурации сервера имен. Судя по всему, некто с учетной записью Namecheap проэксплуатировал уязвимость в настройке DNS и добавил несколько дополнительных поддоменов в аккаунт МакЭлхерна. Более того, МакЭлхерн не мог управлять данными поддоменами. Хотя на его сайте использовалось HTTPS-шифрование, посетители новых поддоменов перенаправлялись на страницы, использующие HTTP.

«Если у вас большой трафик, фальшивые страницы могут использовать известность вашего сайта, позволяя злоумышленникам рассылать спам и вредоносное ПО, а также зарабатывать деньги, показывая объявления от Google», - пояснил МакЭлхерн.

Согласно сообщению компании в Twitter, проблема затрагивает «лишь незначительную часть пользователей». Namecheap уже работает над ее решением.

Подробнее: https://www.securitylab.ru/news/491310.php

bga68comp: (Default)
В Deloitte взломана вся корпоративная e-mail и аккаунты администраторов | Новости | Компьютерное Обозрение

http://ko.com.ua/v_deloitte_vzlomana_vsya_korporativnaya_e-mail_i_akkaunty_administratorov_121713

bga68comp: (Default)
Не виртуальные аспекты виртуализации

14 апреля 2009 Jet Info №8, Автор: Михаил Гришунин
Источник: http://www.jetinfo.ru/stati/ne-virtualnye-aspekty

Не виртуальные аспекты виртуализации

СОДЕРЖАНИЕ




Введение




Подходы к виртуализации вычислительных ресурсов




Аппаратные разделы




Полная (нативная) виртуализация




Паравиртуализация




Виртуализация уровня ОС




Функциональные возможности платформы виртуализации




Почему VMware?




Быть или не быть виртуализации?




Инфраструктурные решения и синергетический эффект




Вычислительная платформа




SAN и система хранения данных




Особенности проектирования сетей и систем хранения для среды VMware




Резервное копирование в среде VMware




Перспективы и тренды




Виртуализация рабочих мест




Доставка приложений




Выводы



Введение



Немного истории:
В 1937 году был сформулирован «тезис Черча-Тьюринга», ставший теоретическим обоснованием возможности виртуализации.
В 1998 году компания VMware выпустила VMware Virtual Platform для архитектуры Intel IA-32.
В 2007 году платформу виртуализации VMware использовало уже более 20 000 корпоративных заказчиков.


За последние годы виртуализация вычислительных ресурсов стала одним из главных трендов на рынке корпоративных IT-систем. И это неудивительно: по заверениям разработчиков, виртуализация – волшебная таблетка, быстро решающая большинство насущных проблем руководителей ИТ-подразделений.

К таким источникам головной боли, по мнению компании IDC, проведшей в 2008 году опрос почти 200 ИТ-директров крупных компаний, в первую очередь следует отнести (см. рис.1 ):

Рис. 1. Рейтинг основных проблем ИТ-директоров (число опрошенных 197, источник: IDC survey , 2008).


Ограничение роста парка серверного оборудования и вытекающие из этого сокращение энергопотребления, тепловыделения, занимаемого места в стойках, в сочетании с повышением доступности, гибкости и управляемости инфра­структуры – все это преимущества, предоставляемые современными технологиями виртуализации. В этой статье мы поговорим об аспектах и нюансах применения платформ виртуализации на примере одной из них – VMWare.

Подходы к виртуализации вычислительных ресурсов

Что же такое виртуализация вычислительных ресурсов? По определению из свободной энциклопедии Wikipedia – это «процесс представления набора вычислительных ресурсов или их логического объединения, который дает какие-либо преимущества перед оригинальной конфигурацией. Это новый виртуальный взгляд на ресурсы, не ограниченный реализацией, географическим положением или физической конфигурацией составных частей».

Рис 2. Основные подходы к виртуализации вычислительных ресурсов



Таким образом, виртуализация позволяет абстрагироваться от аппаратных ресурсов и работать с ними как с ресурсами логическими, разделяя, объединяя и перераспределяя их по своему усмотрению. Существует несколько походов к виртуализации вычислительных ресурсов, наиболее распространены из них следующие четыре (см. рис. 2 ).

Аппаратные разделы

Аппаратные разделы обеспечивают полную изоляцию и надежную защиту раздела от аппаратных и программных сбоев в соседних разделах. Таким образом, аппаратные разделы обеспечивают возможность выполнения нескольких независимых копий разных операционных систем и предоставляют возможность перераспределения ресурсов между разделами (при этом требуется перезагрузка только реконфигурируемых разделов, остальные разделы продолжают работать). Применение данной методики не влечет возникновения накладных расходов на виртуализацию, неизбежных при использовании других методов, и позволяет эффективно использовать вычислительные ресурсы hi-end серверов. Слабой стороной этой технологии является недостаточная гранулярность разделения ресурсов: как правило, минимальной единицей ресурсов для аппаратных разделов является «ячейка» (cell), содержащая один или несколько процессоров, память и платы ввода/вывода.

Примеры технологий аппаратных разделов: nPAR, Dynamic System Domains

Полная (нативная) виртуализация

В случае применения этого метода часть аппаратного обеспечения, достаточная для изолированного запуска виртуальной машины (ВМ), виртуализуется. Так как виртуализируется не все «железо», такой подход позволяет запускать только операционные системы, разработанные для той же архитектуры, что и у физического сервера (хоста). Этот вид виртуализации позволяет существенно увеличить быстродействие гостевых систем по сравнению с полной эмуляцией (в которой виртуализируются все аппаратные ресурсы) и, пожалуй, наиболее широко используется в настоящее время. В основе данного метода лежит специальная «прослойка» между гостевой операцион­ной системой и оборудованием – так называемый «гипервизор» или «монитор виртуальных машин». Гипервизор обеспечивает возможность обращения гостевой операционной системы к ресурсам аппаратного обеспечения. Данный метод обеспечивает хорошую производительность и низкие накладные расходы на виртуализацию. Недостатком полной виртуализации является зависимость виртуальных машин от архитектуры аппаратной платформы, однако, влияние этого ограничения невелико.

Примеры продуктов для нативной виртуализации: VMware ESX Server, Virtual PC, VirtualBox, Parallels Desktop и другие.

Паравиртуализация

В отличие от полной виртуализации, гипервизор паравиртуализации не скрывает себя от гостевых операционных систем. Но в этом случае они должны быть подготовлены к работе с этой системой. В результате, применение паравиртуализации требует модификации кода гостевой ОС на уровне ядра, что позволяет ей общаться с гипервизором на более высоком уровне, обеспечивая более высокое быстродействие.

Гипервизор предоставляет гостевой ОС специальный программный интерфейс (API), исключающий необходимость прямого обращения к таким ресурсам, как, например, таблицы страниц памяти.

При применении паравиртуализации нет необходимости эмулировать аппаратное обеспечение, более того, гостевая ОС и гипервизор используют общий набор драйверов, что выгодно отличает эту технологию от эмуляции устройств, когда гостевая ОС и гипервизор используют различные драйверы. До недавних пор основным недостатком паравиртуализации являлась необходимость модификации кода ОС, однако, с появлением аппаратной поддержки виртуализации, такой как Intel VT и AMD-V, стало возможным выполнение любых ОС без модификации ядра. Снятие ограничений по типу выполняемых ОС
в сочетании с высокой производительностью и низкими накладными расходами позволяет говорить о хороших перспективах этого метода виртуализации.

Примеры платформ паравиртуализации: XenSource, Virtual Iron, Microsoft Hyper-V, VMware ESX Server*.

Виртуализация уровня операционной системы

Виртуализация ресурсов на уровне ОС обеспечивает разделение одного физического сервера на несколько защищенных виртуализированных частей (контейнеров), каждая из которых представляется для владельца как один сервер. Виртуальная машина представляет собой окружение для приложений, запускаемых изолированно. При этом виртуальные контейнеры, работающие на уровне ядра ОС, крайне мало теряют в быстродействии по сравнению с производительностью «реального» сервера, что позволяет запускать в рамках одного физического хоста десятки и сотни виртуальных контейнеров. Однако существуют определенные ограничения по запуску виртуальных машин с разными версиями ядра ОС. Вышеперечисленные преимущества делают виртуализацию уровня операционной системы наиболее применимой при оказании хостинг-услуг, услуг SaaS и т.д., когда в рамках одного сервера необходимо организовать множество однотипных изолированных друг от друга виртуальных машин.

Примеры виртуализации уровня ОС: Solaris Containers, LPAR, Virtuozzo, OpenVZ.

Функциональные возможности платформы виртуализации

И аппаратные разделы, и виртуализация уровня ОС требуют как минимум по отдельной статье для всестороннего своего освещения. Поэтому пока оставим их в стороне и попробуем разобраться с наиболее известными платформами, использующими методы нативной виртуализации и паравиртуализации. Для того, чтобы сравнить эти платформы и поближе познакомиться с их возможностями, перечислим функциональные возможности, которые ожидает получить в результате внедрения виртуализации заказчик.

Гипервизор

Гипервизор – основа динамической виртуализированной ИТ-инфраструктуры. Гипервизор – служебное программное обеспечение, реализующее уровень виртуализации и разделяющее системные ресурсы (процессоры, память, платы ввода\вывода) на несколько виртуальных машин. Современный гипервизор должен отвечать следующим требованиям: устанавливаться на «голое железо», обеспечивать минимальный уровень накладных расходов (overhead) на виртуализацию, уметь работать с многоядерными многопроцессорными системами.

Обеспечение высокой доступности (HA)

Одна из важнейших задач виртуализации – обеспечение высокой доступности информационных сервисов, работающих на виртуальных машинах. Данный функционал в случае аппаратного или программного сбоя на сервере обеспечивает перезапуск затронутой сбоем виртуальной машины на любом сервере, располагающем достаточным количеством ресурсов. Применение такого подхода не требует дорогостоящего дублирования ресурсов и не зависит от конфигурации оборудования, версий операционной системы и т.д.

«Живая» миграция ВМ

«Живая» миграция позволяет перемещать работающие виртуальные машины с одного физического сервера на другой, обеспечивая тем самым возможность обслуживания оборудования без прерывания работы информационных сервисов.

«Живая» миграция образов ВМ

Обеспечивает «горячий» перенос образов виртуальных машин как между массивами, так и между логическими разделами в пределах одного хранилища. Такая возможность позволяет выполнять профилактические работы с СХД, выполнять миграцию, обновление и вывод из эксплуатации массивов без прерывания работы виртуальных машин.

Интеллектуальное распределение ресурсов

Интеллектуальные функции переноса виртуальных машин динамически распределяют и балансируют нагрузку среди набора аппаратных средств, объединенных в единый логический пул ресурсов. Данный инструмент отслеживает нагрузку в виртуализированной инфраструктуре и оперативно перераспределяет ресурсы в соответствии с бизнес-приоритетами для максимального эффективного их использования. Дополнительным преимуществом этого функционала можно назвать возможность высвобождения и выключения некоторых серверов в часы минимальной загрузки с целью экономии электроэнергии.

Централизованные инструменты управления

Централизованные инструменты управления обеспечивают централизованное управление виртуализированной средой, автоматизацию процессов и эффективную оптимизацию ресурсов. Эти возможности обеспечивают беспрецедентный уровень простоты эксплуатации, эффективность и надежность работы ИТ-инфраструктуры. Дополнительным плюсом является наличие открытых программных интерфейсов, обеспечивающих интеграцию с продуктами для управления инфраструктурой других производителей (HP OpenView, IBM Tivoli), а также разработку собственных специализированных решений.

Централизованные инструменты обновления

В масштабных виртуализированных средах интегрированные инструменты обновления просто незаменимы. Они обеспечивают централизованное управление процедурами обновления програм­много обеспечения как на физических серверах, так и на виртуальных машинах, обеспечивая тем самым безопасность и стабильность работы систем.

Интегрированный фреймворк для резервного копирования

Резервное копирование виртуальных машин связано с рядом трудностей, о которых мы поговорим ниже в соответствующем разделе. Как следствие, возникает необходимость в интегрированном в ПО виртуализации фреймворке для резервного копирования, обеспечивающим эффективное резервное копирование содержимого вир­туальных машин и сокращение нагрузки на хост-систему.

Табл. 1. Сводная таблица платформ виртуализации.



Подробнее: http://www.jetinfo.ru/stati/ne-virtualnye-aspekty

bga68comp: (Default)
САЙТ МИНОБОРОНЫ РФ РАСКРЫВАЕТ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ВОЕННЫХ

image

Зайти в «Личный кабинет» военнослужащего можно, зная лишь дату его рождения и личный номер.

Официальный сайт Министерства обороны РФ раскрывает личные данные военнослужащих. Обладая сведениями о дате рождения и личном номере военного, любой желающий может зайти в его «Личный кабинет» и узнать размер его заработной платы, должность и даже место и характер службы. Об обнаруженной уязвимости сообщили журналисты издания «Фонтанка» в материале «Минобороны раскрыло зарплаты военных вероятному противнику» за 5 февраля текущего года.

Проблема связана с отсутствием должной защиты данных на сайте Минобороны. Зайдя в свой «Личный кабинет», военные и гражданские служащие могут получить свои расчетные листы за любой период. Авторизация осуществляется двумя способами: с помощью логина и пароля или даты рождения и личного номера (номера СНИЛС для гражданских сотрудников). Второй способ не требует какой-либо регистрации, и воспользоваться им может любой желающий, в том числе потенциальный противник.

Личный номер и дата рождения указываются на металлическом жетоне военнослужащего и в удостоверении личности. Попав в плен, военный должен сообщить эти данные противнику для получения статуса военнопленного. Вооружившись этими сведениями, противнику не составит труда зайти на сайт Минобороны РФ, авторизоваться в «Личном кабинете» и узнать информацию не только по зарплате пленного, но также о характере службы и выполняемых заданиях (за некоторые из них полагаются определенные надбавки), жилищных условиях, о его включении в единый реестр военнослужащих.

В случае попадания в плен военный не сможет замаскировать свое звание, отмечает «Фонтанка». Летчик не сможет выдать себя за пехотинца или тыловика, что облегчило бы его положение в плену. Получив сведения о зарплате и профессии пленного, противник будет иметь большие преимущества при допросе.

Издание проверило уязвимость в действии и получило доступ к данным. В частности, «Фонтанка» опубликовала сведения по зарплате пилота Романа Филипова, сбитого в Сирии при выполнении задания 3 февраля.

После выхода материала Минобороны обвинило издание в нарушении журналистской этики и закона о персональных данных. Как пояснило ведомство, при регистрации в «Личном кабинете» необходимо установить пароль, однако погибший Филипов не успел этого сделать.

Подробнее: https://www.securitylab.ru/news/491300.php


bga68comp: (Default)
Оправданное применение средств безопасности

Чтобы оправдать применение средств безопасности для вашей проблемы, контекстная архитектура безопасности должна вводить следующие вопросы:

  • Что защищено чем?

  • С какими основными угрозами нам нужна защита?

Read more... )
Общие векторы атаки

  • Анализ уязвимостей в скомпилированном программном обеспечении без исходного кода

  • Антисудебные методы

Read more... )
Полная инфо по методологии:

http://security-and-privacy-reference-architecture.readthedocs.io/en/latest/06-secmodels.html#threat-models

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-27 03:36
Powered by Dreamwidth Studios