понедельник, 30 июля 2012 г.

пятница, 27 июля 2012 г.

Позитивные медали

Краткая сводка по последним партнерских статусам и прочим знакам отличия Positive Technologies.

Единственная российская компания имеющая статус Cisco Registered Developer.

MaxPatrol имеет статус CVE-Compatible.

Тоже от MITRE - статус Official OVAL Adopter

Входим в пятерку самых быстро растущих компаний сегмента SVM (Security & Vulnerability Management) и Top10 компаний сегмента Vulnerability Assessment по версии IDC.
Microsoft - ISV Gold.

Oracle, HP и IBM - технологическое партнерство.


среда, 25 июля 2012 г.

Иран, AC/DC, Siemens вирусы и все-все-все...

Уважаемый фанат античата, автомобилей Мерседес и кибер-андеграунда Северной Столицы Микко Хиппонен рассказал всему миру об очередной атаке на ядерные объекты в Иране. История вполне детективная, с таинственным письмом из Atomic Energy Organization of Iran (AEO), взломом VPN, несанкционированным применением вредоносного ПО metasploit под бодрые рифы Thunderstruck в исполнении AC/DC. 

http://www.securitylab.ru/news/427503.php

Очень подняло настроение. Целую волну про кибервойна-ужас-кошмар поднял, пришлось понагнетать отбиваться .




Практически одновременно некоторые несознательные начали распостранять новость о том, что Siemens наконец-то устранил уязвимость в WinCC, которая использовалась червем Stuxnet.

Соратники! Это не так! Точнее так, но не совсем! Компания Siemens, конечно же устранила эту уязвимость, но сделала это давным давно! В оригинале ICS-CERT (http://www.us-cert.gov/control_systems/pdf/ICSA-12-205-01.pdf) и Siemens (http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-027884.pdfкоторые по каким-то причинам решили напомнить миру об этой печальной баге четко написано:

Siemens has addressed this vulnerability in SIMATIC WinCC V7.0 SP2 Update 1 (V 7.0.2.1) and newer. The latest software update, V7.0 SP3 Update 2, is provided at the Siemens product update page.

Т.е. было закрыто еще во втором сервис-паке. В последнем обновлении для WinCC устраняются таки уязвимости другие совсем, подробнее тут:

http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-223158.pdf

Кстати, для исторической справедливости - бага уже 7 лет, как широко известна. И опять, да - опять эти русские!



Микко! Пруфлинк для презентации: http://iadt.siemens.ru/forum/viewtopic.php?p=2974

PS. Когда ведущий подколол про Defcon/BlackHat захотелось сделать что-то странное. Тролло? Признавайтесь, кто?! :)

понедельник, 23 июля 2012 г.

Def Con is off

Новость субъективно-значимая, но и объективно может пригодиться.
Коллеги, имеющие отношение к области ИБ. Если вдруг возникнет необходимость съездить в США и в послужном списке есть должности "%безопаснот%" или компании с названиями типа "%защита%", будьте готовы к тому, что процесс получения визы займет несколько месяцев.
В настоящее время по 221(g) на дополнительную административную проверку очень плотно заворачивают Security-парней  ибо в списке опасных специальностей есть они (http://www.visas.ru/news/snews2004-1222.html). Поэтому паланируйте поход за визой с запасом в 2-3 месяца и для ускорения процесса имейте при себе професииональное резюме на английском со списком публикаций.

К чему это я собственно? Всю нашу команду "завернули" на неопределенный срок и доклад SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plantна Defcon не состоится. Что печально. Вероятно, будем докладывать на Power of Community в Сеуле.  Если дадут визу, конечно :)

Ну а пока новые релиз от группы Scada StrangeLove: WinCC HMI client-side fingerprint и Midnight Man.

ЗЫ. Привет всем административнопроверяемым.

среда, 18 июля 2012 г.

Defcon - поберегись! Русские идут!

Изучал на досуге программу Def Con 20. Был приятно удивлен наличием трех докладов из России.

Во-первых : Светлана Гайворонская и Денис Гамаюнов раскажут об обнаружении полиморфных шелкодесов (а стало быть и эксплойтесов) в сетевом трафике.

https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gaivoronski

Наброски этого доклада можно было увидеть на Рускрипто 2012, что тоже приятно.

Во-вторых, Александр Миноженко в секции коротких докладов Turbo Track расскжет об уязвимостях в VmWare vCenter.

https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Minozhenko

Крайне отрадно, что это доклад был ранее представлен Алексеем Синцовым на Positive Hack Days в секции Fast Track http://www.phdays.ru/program/fasttrack!

Такими темпами, вскоре за "самым-самым"  надо будет ехать не Лас-Вагас, а к нам, на Колыму!

Ну и в конце, но не в последнюю очередь. C радостью обнаружил в списке доклдачиков числится Сергей Гордейчик, Денис Баранов и Глеб Грицай из Positive Technologies с таинственным спитчем "SCADA Strangelove or: How I Learned to Start Worrying and Love The Nuclear Plant". От этого назавания так и веет  юмором, холодной войной и катастрофой.

https://www.defcon.org/html/defcon-20/dc-20-speakers.html#Gordeychik

Сдается мне, там попахивает чем-то интересненьким. 0day или может даже не один?! Очень интригующе!

Так что держись Def Con, русские идут!

PS. http://scadastrangelove.blogspot.com/

воскресенье, 8 июля 2012 г.

Hash Runner - взлом паролей на скорость

Опубликовано отличное описание конкурса Hash Runner, проводившегося на PHDays 2012.
Читать тут:
http://habrahabr.ru/company/pt/blog/147271/

Полная статистика:
http://phdays.com/program/contests/hashrunner/stat/

Взгляд победителей:
Xanadrel
Insidepro
Hashcat


Вот такая ожесточенная борьба шла:

Большое спасибо @repdet за организацию и Solar Designer за ценные советы.

четверг, 5 июля 2012 г.

Непростые простые пароли

Сразу два недавних резонансных события в мире информационной безопасности были связаны со старейшим из защитных механизмов — аутентификацией.
В начале июня в Сети появилась информация о массовой утечке хэшей паролей учетных записей социальной сети профессиональных контактов LinkedIn. Примерно в это же время была опубликована работа, демонстрирующая практические атаки на смарт-карты и системы генерации одноразовых паролей, позволяющие извлекать ключи шифрования, подделывать цифровую подпись и т. п. Одним из объектов атаки стало электронное удостоверение личности Эстонии (Estonian eID card), что особенно интересно с учетом проходящего в России масштабного проекта по внедрению универсальной электронной карты (УЭК).
Чем примечательны эти инциденты? Какой уроки можно из них извлечь?

Читать дальше