Архив за месяц: Февраль 2025

Mozilla Firefox теперь spyware? Firefox - мой основной веб-браузер последние лет 15

Mozilla Firefox теперь spyware? Firefox - мой основной веб-браузер последние лет 15

Mozilla Firefox теперь spyware? Firefox - мой основной веб-браузер последние лет 15. Хотя каких-то рациональных причин продолжать им пользоваться давно нет. Гонку Chromium-based браузерам он проиграл. Всё чаще современные веб-приложения пишут "извините, этот браузер не поддерживается". А сама Mozilla Corporation неоднократно демонстрировала уникальное умение угробить любой проект (от мобильной ОС до TTS). Но последний финт с изменением "Firefox Terms of Use" (вот прошлая версия) убеждает меня окончательно снести Firefox и агитировать за выпиливание его из репозиториев Linux-дистрибутивов (как минимум сертифицированных).

"When you upload or input information through Firefox, you hereby grant us a nonexclusive, royalty-free, worldwide license to use that information to help you navigate, experience, and interact with online content as you indicate with your use of Firefox."

Я это читаю как легализацию встроенного кейлогера и перехватчика загружаемых файлов. 🤷‍♂️

Посмотрел лонч PT Dephaze

Посмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT DephazeПосмотрел лонч PT Dephaze

Посмотрел лонч PT Dephaze. На что делали акценты:

🔻 Безопасность работы решения для бизнес-процессов компании. За счёт настройки границ, параметров агрессивности и исключения (ручного согласования) техник.

🔻 Атаки и построение цепочек атак. В первую очередь реализуют "низко висящие фрукты": перехват и подделка трафика, извлечение и восстановление учетных данных, перечисление учетных записей, повышение привилегий и боковое перемещение.

🕹 Продукт продемонстрировали на тестовой инфраструктуре на основе GOAD с тремя доменами, в которых есть сервера и десктопы (включая Linux-десктоп в домене). Показали NTLM relay нa SMB, ESC15 (CVE-2024-49019), получение доступа к GitLab и прочее.

📋 Обещают улучшать отчёты, валидацию исправлений, аудит паролей, добавлять новые атаки, хакерские инструменты и поддержку типовых инфраструктур.

💳 Лицензируется по атакуемым активам. Есть мобильным модуль (на ноут) для изолированных сред.

➡️ Запустили пилоты 😉

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108)

Про уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108). PAN-OS - операционная система, используемая во всех NGFW от Palo Alto Network. Уязвимость позволяет неаутентифицированному злоумышленнику получить доступ к веб-интерфейсу управления PAN-OS. После чего он может "выполнять некоторые PHP-скрипты", что негативно влияет на целостность и конфиденциальность данных в PAN-OS. 😏

🔹 Бюллетень вендора вышел 12 февраля. В тот же день Assetnote выложили write-up по уязвимости. А на следующий день на GitHub появился PoC эксплоита.

🔹 18 февраля GreyNoise сообщили о зафиксированных попытках эксплуатации уязвимости. По данным Palo Alto, уязвимость эксплуатируют совместно с уязвимостями EoP CVE-2024-9474 и Authenticated File Read CVE-2025-0111. В результате злоумышленник получает возможность выполнять Linux-овые команды на устройстве от root-а. 😱

Установите обновления и ограничьте доступ к административным веб-интерфейсам! 😉

Посмотрел вебинар по ЦОД-ам от АИС

Посмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИСПосмотрел вебинар по ЦОД-ам от АИС

Посмотрел вебинар по ЦОД-ам от АИС.

🔹 Чем Центр Обработки Данных отличается от серверной? ЦОД преимущественно является выделенным объектом инженерной инфраструктуры. Отдельное помещение, дизель-генераторная установка и т.п.

🔹 ЦОД несёт функцию размещения и обслуживания IT-оборудования. К ЦОД-ам предъявляются требования по размещению, электроснабжению, охлаждению, каналам передачи данных и управлению (системы диспетчеризации и автоматизации, DCIM - Data center infrastructure management, системы безопасности). 👀

🔹 "Вопросы ИБ ЦОД-ами не решаются!" 🤷‍♂️ Решаются со стороны IT. НО ЦОД-ами решаются некоторые задачи PCI DSS: СКУД-ы, CCTV, уничтожение информации и т.п.

🔹 Доля России в глобальной инфре ЦОД около 1%, но в 10-ку входим. От топовых рынков отстаём на 5-6 лет. ЦОДы растут не там, где электричество и земля дешёвые, а где большой размер рынка и облачные операторы. Рынок коллокации в России - более 80 млрд рублей. В Москве 75% рынка, в Питере 12%.

Настоящий Automated Pentest

Настоящий Automated Pentest

Настоящий Automated Pentest. 7 лет назад меня пригласили выступить на митапе в московском офисе израильского фонда PRYTEK.

Мероприятие проводили для продвижения ИБ-стартапа Cronus (сейчас уже дохлого 🤷‍♂️). Я рассказывал про недостатки VM-решений (во многом тезисы ещё актуальны). А спикеры от Cronus преподносили свой продукт как Automated Pentest. Видимо, по задумке организаторов я должен был начать этот продукт яростно нахваливать. Но я выдал такое:

"Да какой же это пентест, если вы не эксплуатируете никакие уязвимости, а только делаете выводы о возможных атаках на основе описания уязвимостей, информации об эксплоитах и сетевой связности! Это Breach and Attack Simulation обычный".

И в прочие недостатки решения тоже палочкой потыкал. 😇 Больше меня на мероприятия PRYTEK почему-то не звали. 😅

🟥 А вот настоящий автоматический пентест с реальной эксплуатацией уязвимостей - это PT Dephaze. И послезавтра в 14:00 этот продукт официально запустят.

Выступил сегодня на конференции "INFOSTART TEAMLEAD & CIO EVENT 2025"

Выступил сегодня на конференции INFOSTART TEAMLEAD & CIO EVENT 2025

Выступил сегодня на конференции "INFOSTART TEAMLEAD & CIO EVENT 2025". Очень необычный опыт. 🙂 Вроде родные стены ЦМТ, но при этом вообще никого из знакомых. Народ что-то обсуждает на 1C-ном. Незнакомые названия систем и технологий. Очень интересно, но ничего не понятно. 😅

Территорию ЦМТ тоже использовали оригинально: залы первого этажа отвели под обеденную зону, а на втором этаже сделали большую зону коворкинга. 👨‍💻 Щедро! 👍

Само выступление прошло не без приключений: кликер перестал работать и на небольшой экран-подсказчика выводились сразу 2 полноразмерных слайда (с моим зрением было нечитабельно 😑). Пришлось импровизировать. 😅🕺 Но вышло живенько и в тайминг я уложился. 🙂 После выступления продуктивно пообщался с ребятами 1C-никами про уязвимости, откуда они берутся, о важности обновлений и т.п. Про инциденты посплетничали - куда ж без этого. 😏

В общем, понравилось. 👍 Стоит практиковать такие выходы за пределы ИБ-шной тусовки почаще. 😉

С днём защитника Отечества!

С днём защитника Отечества!

С днём защитника Отечества! 🇷🇺 В первую очередь, безусловно, поздравляю тех, кто защищает его прямо сейчас с оружием в руках! Здоровья, удачи и безусловного успеха в вашей самой трудной и самой важной работе!

Но и всех тех, кто имеет отношение к защите Отечества, включая защиту его информационных рубежей, тоже с праздником! 👨‍💻

Похвастаюсь немного подарками от доченьки. 😇