21 Jul 11:03 avatar

Как превратить электронную почту в центр уведомлений



При правильном использовании электронный почтовый ящик легко превращается в мощный центр уведомлений, позволяющий получать все актуальные данные из единой среды. Какие оповещения можно интегрировать со своим имейлом? Практически все сервисы предусматривают дублирование событий в виде писем на ящик пользователя.

Сегодня мы расскажем о чуть более специфичных, но не менее полезных и интересных алертилках для электронной почты.

Follow your World — это сервис от Google, который позволяет отслеживать обновления спутниковых изображений Google Maps и Google Earth для конкретных интересующих пользователя местностей.
16 Jul 10:59 avatar

Что теряет бизнес в информационных войнах?

В эпоху интернета вопросы безопасности бизнеса стали не то, чтобы актуальными. Они вроде бы и обострились, а с другой стороны, и разброс мнений стал очень широк. Это раньше все было более-менее ясно. Чтобы «пробить» партнера по бизнесу, нужно было позвонить знакомому Михал Иванычу из органов.

А что сегодня? Информации в Сети – пруд пруди. Но кто несет ответственность за ее достоверность?
И «…мы почти забыли, что до изобретения интернета людям приходилось иногда получать в морду за свои слова»…
Что из этой информации истина, а что — просто «тролло-ло», а что – и черный пиар?
Вот и сомневается обыватель от бизнеса. Один говорит, что сегодня такой инструмент как конкурентная разведка мелкому бизнесмену вообще не нужен. Крупные-то корпорации имеют целый штат шпионов… А мелкому – зачем деньги тратить? Другие утверждают, мол «сами с усами, все знаем, все гуглим».
Тем не менее, конкурентная разведка в развитом обществе — давно уже не миф, а реальный инструмент для бизнеса. Об этом сегодня мы беседуем с одним из спикеров Витебского регионального форума — Савелием СЁМЕРКИНЫМ.
11 Jul 12:51 avatar

Будьте осторожны! Вами манипулируют подчиненные

Автор: Шипилова О.А. (психолог) | Источник: Кадры предприятия №11 2002г.

Хотим мы того или нет, но манипуляция прочно вошла в нашу жизнь. В деятельности кадровика, менеджера по персоналу она занимает важное место. Однако манипуляция — это оружие не только в ваших руках, но и в руках ваших подчиненных.

Что бы не говорили, но если цель имеет для нас принципиальное значение, то для ее достижения, для получения желаемого результата мы сами прибегаем к чистой манипуляции. Просто у одних людей это получается лучше, а у других — хуже. «Прирожденные» манипуляторы отличаются тонким умом, хитростью, часто хорошими аналитическими способностями и развитым логическим мышлением; они умеют определять слабые стороны своего соперника; они гибкие и замечательно приспосабливаются. Для них не составляет труда мгновенно выделить существенные стороны проблемы и вникнуть в суть дела, чтобы, прощупав почву, приступить к главному — к реализации своего плана. Есть ли среди ваших подчиненных такие люди? Может быть, вы пока их просто не заметили, так как вами успешно манипулируют?
11 Jul 12:24 avatar

Человеческий фактор в обеспечении безопасности конфиденциальной информации

Автор: Е.И. Гаврюшин (международный эксперт МКТА, профессор, ветеран внешней разведки, ветеран ФАПСИ) | Источник: ictta.ru

Диалектические противоречия, которые возникли внутри советского общества в начале восьмидесятых годов прошлого столетия, разрешившись от непосильного бремени застоя, родили рахитичный пост советский капиталистический рынок. Этот рынок родил криминальную конкуренцию. Криминальная конкуренция родила частную систему защиты бизнеса. Частная система обеспечения безопасности предпринимательства родила спрос на технические средства защиты. Современные технологические разработки в области безопасности родили своих же взломщиков. Круг замкнулся, поскольку любое техническое новшество в сфере безопасности объективно породит способ его взлома.
11 Jul 12:17 avatar

В поисках утраченного, или как обнаружить корпоративное мошенничество

Автор: А.Сотов | Источник: Банковское обозрение

Коррупция и злоупотребление полномочиями характерны не только для государственных организаций. Хищения с использованием служебного положения, подкупы и иные нарушения деловой этики широко распространены и в среде частных компаний и предприятий. Впрочем, в мире накоплен большой опыт борьбы с внутрикорпоративными махинациями.

Как полагают западные аналитики, свободная и развитая экономика — чрезвычайно благоприятная почва для коррупции. Это объясняется тем, что в развитых странах имеются широкие возможности для использования приобретенных благ, а также нетерпимым отношением к коррупции тоталитарных режимов, которые стремятся не допустить «размывания» власти.
11 Jul 12:16 avatar

Воровской инстинкт

Автор: Ведомости | Источник: Ведомости

Супруги, всю жизнь проработавшие на крупном заводе, выпускающем специальные кирпичи для мартеновский печей, после выхода на пенсию отстроили дом. Как выяснилось, дважды в день — в обеденный перерыв и вечером — они методично выносили по паре кирпичей в авоське.

Мотивы, заставляющие людей воровать на рабочем месте, не сильно изменились с советских времен, говорит директор компании Occupational psychologists психолог Дмитрий Хренов. Если раньше сотрудники считали, «что все вокруг колхозное, все вокруг мое», то теперь они убеждены, что «хозяева наворовали, а со мной не поделились». И в том и в другом случае несуны не считают себя ворами: они уверены, что просто берут то, что им по праву принадлежит. Огромный социальный разрыв, разница в доходах между низшим персоналом и «хозяевами» лишь усиливают тягу людей к воровству, говорит Хренов.
10 Jul 10:34 avatar

Базовые техники и утилиты, облегчающие работу пентестера. Часть 1

Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные. Однако следует отметить, что это альтернативное разделение не является взаимозаменяемым; то есть незначительные знания не обязательно постоянные, а значимые не обязательно непостоянные, и может случиться так, что в той или иной ситуации значимые знания стали постоянными, а то, что считалось непостоянным, оказалось незначительным. Если вы немного запутались, то я раскрою свою мысль более подробно: постоянные знания становятся незначительными лишь при отсутствии условий применимых к любому значимому (или непостоянному) знанию. Также неоспорим и тот факт, что незначительные знания, о которых мы поговорим далее, сами по себе не могут привести к успешному проникновению в сеть и, следовательно, поэтому они и называются незначительными, поскольку они не имеют абсолютно ничего общего с незащищенностью системы. С другой стороны, без незначительных знаний, значимые знания намного менее эффективны – следовательно, как всегда, определение «незначительности» ограничено набором условий, целями и задачами. Приведем аналогию на примере сжатого воздуха: хранилище сжатого воздуха абсолютно бесполезно на поверхности земли, когда речь идет о возможности дышать (за исключением случаев, когда вокруг вас ядовитый газ или вы на вершине Эвереста), однако чрезвычайно полезно под водой. Хотя если говорить о космической орбите, где также существует недостаток воздуха, то хранилище с воздухом также бесполезно, поскольку без специального костюма вы замерзнете или сгорите под воздействием лучей солнца и не сможете сделать ни единого вдоха.

В этой серии статей основное внимание будет уделено незначительным знаниям и, следовательно, мы начнем с краткого описания значимой категории знаний, чтобы вы смогли лучше понять, о чем идет речь.

Дыры в безопасности системы исправляются: либо в коревой системе, либо во всех системах, находящихся под угрозой возможного заражения. По этой причине территория заражения ограничивает скоростью появления вторичных систем. В этом и есть суть непостоянства значимой информации, которая используется во время пентеста. Пентестер может работать весьма эффективно, имея в наличии недавний список уязвимостей. У уязвимостей с большим сроком давности весьма высока вероятность быть неактуальными и, следовательно, незначительными. С другой стороны, игнорирование древних уязвимостей может также привести к тому, что система будет находиться под угрозой проникновения извне и, исходя из этого, пентестеру следует начинать изучение всего этого хозяйства все более погружаясь вглубь истории. Подобная работа поистине колоссальна и мы, чтобы избежать быстрого устаревания информации, сосредоточились на изложении незначительных и постоянных знаний, которыми читатель, возможно, еще не обладает. Мы будем рассказывать о навыках и приемах, неподвластных времени и не имеющих прямого отношения к уязвимостям в системе, которые повышают эффективность работы во время пентестов. Эти приемы являются как бы платформой для поддержания постоянной боевой готовности в эпоху быстрого устаревания знаний. Само собой, данный подход также можно охарактеризовать как «сверху вниз», хотя также применим и термин «упрощенное обобщение», так как понятие «уязвимость» весьма неоднозначно. Конечно, с точки зрения пентестера многие интересные области исследования и аспекты безопасности не имеют номеров в справочнике CVE, а связаны со стандартными настройками, которые не изменялись со времени настройки системы на стороне различных поставщиков. Так почему же некоторые постоянные знания, имеющие отношение к безопасности весьма вероятно являются незначительными? По той же самой причине, почему многие из нас не умеют охотиться при помощи копья. Многие навыки и знания устарели и в основном не применимы в современном мире. Тем не менее, многие опытные пентестеры, например, еще не забыли, как эксплуатировать двойное декодирование в IIS 4.0. Сегодня мы, конечно, можем использовать это знание без привязки к историческим обстоятельствам и находить чрезвычайно полезные возможности. Например, размышляя о том, что атаки связанные с обходом директорий все еще встречаются в наши дни в «дикой» природе.

Однако мы немного отвлеклись и теперь вернемся к нашим так называемым «незначительным» знаниям, без которых вы не сможете стать хорошим пентестером. Хороший специалист по безопасности должен обладать множеством универсальных навыков, связанных с организацией и обработкой данных. Именно этому и посвящена эта серия статей – освоению постоянных навыков, не имеющих прямого отношения к безопасности, однако закладывающих хороший базис, отталкиваясь от которого вы уже сможете проводить полноценные пентесты. Ноль и единица всегда были неизменны, даже задолго до появления цифр, и всегда будут оставаться неизменными.

Вводное слово

Полагаю, достаточно игры слов и интеллектуального дурачества и пора перейти к делу. Кто-то, возможно, думает о том, что практически все постоянно используемые утилиты во время пентестов уже присутствуют во всех распространенных дистрибутивах. Если бы это было так, мне не о чем было бы рассказывать. В этой статье мы будем рассматривать две наиболее распространенные утилиты. По мере повествования будут добавляться новые темы, которые впоследствии станут вашим метафорическим швейцарским армейским ножом. Далее будут обсуждаться комбинации техник, вместе с накопленными незначительными знаниями, о которых мы говорили выше.

В процессе повествования мы будем говорить об утилитах, идущих в составе пакета «Keystone», который доступен по адресу github.com/SpiderLabs/Keystone.

Сортировка по IP-адресу

Проводя пентесты по самым разным причинам нам часто нужно отсортировать IP-адреса в правильном порядке. Рассмотрим перечень неотсортированных IP-адресов:

192.168.1.2
192.168.1.1
2.10.3.8
192.168.1.100

Если мы попытаемся отсортировать их при помощи UNIX-утилиты «sort», то получим следующее:

192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8

Для начала неплохо, однако если сортировать по октетам, IP-адрес, начинающийся с «2» должен находится в начале списка, а IP-адрес, заканчивающийся на «100» должно стоять после IP-адреса, заканчивающегося на «2». Попытаемся использовать команду «sort -n» для числовой сортировки:

2.10.3.8
192.168.1.1
192.168.1.100
192.168.1.2

Еще лучше, однако 3-я и 4-я строка должны быть поменяны местами. Поиск в интернете помог нам сформировать команду, которая позволяет отсортировать так, как мы хотим:

sort -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4

После выполнения команды получаем правильно отсортированный список:

2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100

Также можно смастерить простенький скрипт с именем «ipsort»:

#!/bin/sh
if [ -r $1 ]
then
sort -f $1 -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4
else
sort -f — -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4
fi

Теперь мы можем сортировать IP-адреса так:

ipsort либо так:

cat | ipsort

Однако этот скрипт корректно работает не во всех случаях.

Ограничение 1 – информация в файлах может быть в другом формате

Скрипт работает некорректно в тех случаях, когда IP-адреса «разбавлены» другой информацией, содержащей точки:

1.1) 192.168.1.2
1.2) 192.168.1.1
1.3) 2.10.3.8
1.4) 192.168.1.100

Если вы попробуйте отсортировать IP-адреса, показанные выше, их порядок не изменится. Такое происходит потому, что порядок строк удовлетворяет условиям сортировки, а сам скрипт не в состоянии отличить октеты IP-адресов от других чисел.

Ограничение 2 – иногда нам нужно отбросить всю информацию, кроме IP-адресов

Часто помимо сортировки IP-адресов нам нужно сделать нечто большее: например, нужно получить перечень IP-адресов, отбросив всю остальную информацию. Рассмотрим следующий случай:

Nmap scan report for 192.168.1.2
Nmap scan report for 192.168.1.1
Nmap scan report for 2.10.3.8
Nmap scan report for 192.168.1.100

В данном случае сортировка прошла успешно, поскольку в строках отсутствуют точки, не относящиеся к IP-адресам:

Nmap scan report for 2.10.3.8
Nmap scan report for 192.168.1.1
Nmap scan report for 192.168.1.2
Nmap scan report for 192.168.1.100

Хотя префикс «Nmap scan report for» нам мало интересен, поскольку он мешает в дальнейшем производить сколь-нибудь полезные манипуляции с данными. Чтобы убрать лишнее, нам нужно использовать команду cut -f 5 -d ' ' (или нечто подобное).

Решение – улучшение скрипта ipsort

Давайте напишем более гибкую версию ipsort, используя Perl. В интернете существует несколько функций сортировки, и мы напишем обертку для одной из них:

#!/usr/bin/perl
sub ip {
@oa=split /\./, $a;
@ob=split /\./, $b; #/

$oa[0] <=> $ob[0]
or
$oa[1] <=> $ob[1]
or
$oa[2] <=> $ob[2]
or
$oa[3] <=> $ob[3]
}

while (<>) {
/(\d{1,3}\.){3}\d{1,3}/ or next;
push @ips, $&;
}

print join("\n",sort ip @ips)."\n";

Этот скрипт более эффективен, поскольку изначально происходит извлечение IP-адреса из каждой строки файла, а остальная информация отбрасывается. Если мы подадим на вход скрипта логи полученные от nmap, показанные выше, то получим список отсортированных IP-адресов. Более мощная версия этого скрипта, у которой уже есть несколько опций (которые, например, позволяют извлекать несколько IP-адресов из одной строки, или сортировать уникальные IP-адреса) можно найти в пакете Keystone на GitHub.

Преимущества от использования обновленной версии «ipsort» очевидны. Мало того, что мы можем искать IP-адреса в файле и извлекать их, мы также можем запускать фукнцию «ipsort» использую стандартные методы UNIX при помощи труб внутри любого другого процесса обработки данных – даже используя возможности на уровне команды grep с последующей автоматической сортировкой. Такая возможность чрезвычайно полезна.

Корректное сравнение списков IP-адресов

Возможно, многие из вас знакомы с UNIX-утилитой comm. Если коротко, то она позволяет сравнивать два файла, информация в которых отсортирована лексически. Пентестеру часто бывает необходимо сравнить два файла, содержащие IP-адреса. Существую различные ситуации, когда это может быть необходимо. Например, представим такую ситуацию, когда у нас есть два файла: в первом перечень IP-адресов с открытым 80 портом, во втором — перечень IP-адресов с открытым 443 портом. Наша задача: найти IP-адреса у которых открыт только 80 порт, только 443, а также IP-адреса у которых открыто оба порта. Мы можем сделать это визуально, если файлы небольшого объема. Однако при больших объемах выполнить эту операцию вручную весьма затруднительно.

Если мы попытаемся использовать отсортированный список IP-адресов, команда comm не будет работать должным образом. В качестве напоминания: первая колонка отображает строки уникальные для первого файла, вторая – для второго и третья отображает общие строки для обоих файлов. Вы также можете исключить любую колонку, используя параметры -1 -2 или -3 или любую их комбинацию.

cat list1.txt
2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100
$

Во второй файл мы добавляем еще один IP-адрес:

$ cat list2.txt
2.10.3.8
2.10.3.9
192.168.1.1
192.168.1.2
192.168.1.100
$

Запускаем команду comm:

$ comm list1.txt list2.txt
2.10.3.8
192.168.1.1
192.168.1.2
192.168.1.100
2.10.3.9
192.168.1.1
192.168.1.2
192.168.1.100

Очевидно, что результаты работы бессмысленны, поскольку строки идут в не лексикографическом порядке. Для того чтобы решить эту проблему изначально мы должны отсортировать их лексически. Команда sort без параметров позволяет решить эту задачу:

$ sort list1.txt | tee list1-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
$

$ sort list2.txt | tee list2-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
2.10.3.9
$

$ comm list1-lexical.txt list2-lexical.txt
192.168.1.1
192.168.1.100
192.168.1.2
2.10.3.8
2.10.3.9
$

Теперь мы получили корректный результат. Все строки кроме последней находятся в обоих файлах. Последняя строка (2.10.3.9) принадлежит только второму файлу (list2-lexical.txt).

Во время проведения пентестов часто требуется сортировать и сравнивать списки IP-адресов. Мы всегда можем отсортировать список лексически перед использованием утилиты comm, однако этот процесс может очень утомлять, если учитывать тот факт, что выполнять эти действия приходится постоянно. Чтобы облегчить эту задачу, нам нужно создать утилиту-обертку для comm.

В составе пакета Keystone есть утилита «scomm», которая упрощает решение этой задачи, но в этой статье не приводится процесс ее создания. Достаточно сказать, что утилита обладает в точности тем же самым функционалом, что и comm, за тем лишь исключением, что перед запуском происходит сортировка информации внутри файла. Теперь нам не нужно беспокоиться о порядке следования строк, и мы можем сосредоточиться на основной функции comm, которая заключается в том, чтобы показать нам, какие строки разные, а какие общие для двух файлов. Теперь вы никогда не будете использовать comm.

На этом я заканчиваю первую статью из этой серии. Во второй части мы поговорим об использовании grep во время пентестов.
9 Jul 12:23 avatar

США обнаружили целый взвод китайских военных хакеров

9 июля 2014, 17:05, Дейта. США снова обвинили подразделение информационной безопасности вооруженных сил КНР в совершении кибер-атак, сообщает «ChinaFinancial Times».

Представители американской компании сетевой безопасности «CrowdStrike» заявили, что ее сотрудники обнаружили целую группу хакеров, работающих под кодовым названием «Putter Panda». Данная группировка хакеров базируется в г. Шанхае. Как сообщает издание, ранее этой группе уже удалось выкрасть большой массив закрытой информации компаний со всего мира. При этом большинство этих компаний расположены в США и странах Европы, и специализируются на космической, авиационной и телекоммуникационной сферах.
8 Jul 09:59 avatar

Counter-Intelligence: Spying Deters Democracy

Part 1: Interview with Filmmaker Scott Noble
by Kim Petersen / July 7th, 2014



Scott Noble is an extraordinarily productive filmmaker who has built up an impressive treasure trove of documentaries at Metanoia Films. The films deal with topics such as the plutocracy’s determination to entrench and maintain its power and wealth through myriad means — among them psychological ops, black ops, propaganda, disinformation, and more. Last year, after watching Counter-Intelligence which relates how the tentacles of espionage agencies have permeated governments and societies, domestically and abroad, I began an email interview exchange with Noble to flesh out further points raised in the film.
8 Jul 09:50 avatar

Большие данные. О чем умолчал Э.Сноуден

Авторы: Е.Ларина, В.Овчинский

В любой спецоперации все прямо и косвенно причастные акторы стремятся реализовать собственные цели. Не является исключением эпопея Э.Сноудена. Вполне очевидно, что Э. Сноуден хотел раскрыть глаза американскому и мировому общественному мнению на незаконные методы деятельности АНБ, тотальную слежку и прослушку. В то же время нельзя не отметить, что большая часть разоблачений Э.Сноудена, при всей их сенсационности, не открыла чего-то нового для экспертов и специалистов в сфере разведки. Практически все, о чем поведал Э.Сноуден, было известно до него. Хотя и без деталей, подробностей, названий конкретных программ, размеров ассигнованных сумм и т.п. Конечно же, эти детали перевели предположения экспертов из разряда гипотез в сферу конкретных фактов и документированных мнений.
24 Jun 15:27 avatar

Как абонентов МТС на Украине прослушивали из России. СХЕМА

Сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, хакеры переключали некоторых абонентов оператора на сервер, предположительно принадлежащий российской «дочке» Tele2. В результате переговоры абонентов украинского МТС были доступны российским спецслужбам, считают украинские чиновники.

Национальная комиссия по регулирования связи и информатики Украины (НКРСИ) рассмотрела вопрос о нарушении лицензионных условий со стороны «МТС-Украина» — «дочки» российской МТС. В апреле Служба безопасности Украины (СБУ) обнаружила, что звонки некоторых абонентов украинского МТС проходят через российские коммутаторы.
19 Jun 09:56 avatar

Кыргызстан был лабораторией, где проводились опыты по осуществлению цветных революций

А сейчас здесь ведется вялая подготовительная работа к информационным войнам, которую можно активизировать в любой момент

В Бишкеке прошла экспертная дискуссия на тему «Вопросы обеспечения информационной безопасности Евразии в условиях сетевых войн». Организаторами выступили российский фонд «Евразийцы – новая волна» и редакция газеты «Вечерний Бишкек» при партнерстве Министерства культуры, информации и туризма КР.
17 Jun 09:37 avatar

Мануал: Как поймать русского шпигуна

Если Ваш сосед российский шпион, инструкция гражданина Украины



Инструкция для добропорядочного гражданина Украины по выявлению российских диверсантов, шпионов, «зеленых человечков» и прочей антиукраинской нечисти.

Наша жизнь теперь навсегда изменилась. Мы всегда будем жить рядом с агрессивным соседом, который с маниакальным упорством десятилетиями будет посылать к нам своих шпионов.

Ловля шпионов – это дело всего народа, а не отдельно взятого оперативника, который по большей части менее образован, чем большинство диванных юзеров интернета.
16 Jun 10:18 avatar

Доктор Ватсон в ожидании Холмсов

Отечественные производители софта уже давно не радовали профессионалов конкурентной разведки, экономической безопасности, расследователей, правоохранителей, аналитиков новыми, качественными продуктами. Одной из наиболее востребованных и совершенно незаполненных ниш на российском рынке аналитического софта является ниша семантически-визуального анализа. Практически в России не существует доступных по цене ни отечественных, ни зарубежных продуктов, позволяющих проводить семантический анализ текстов на русском языке с извлечением нужных исследователю сущностей или онтологий (например, фамилия, имя, отчество, наименование юридических лиц, название городов, идентифицируемых прозвищ и кличек и т.п.), и затем визуализировать результаты этого анализа.
9 Jun 10:25 avatar

Понять и победить

Иллюстрация gzt.ru

В интересах спецслужб и армии американские социологи исследуют поведение русскоязычных пользователей военных онлайн-игр. В первую очередь это EVE, WOT и другие игры, требующие сотрудничества между игроками. Фокус исследований – на способности русских объединяться для решения общих задач, считают эксперты.

В онлайн-играх пользователи раскрывают свой потенциал и способность договариваться для достижения общих целей. Не секрет, что представители разных стран и культур делают это по-разному. Как выясняется, представители совсем не игровой индустрии исследуют игроков из разных стран, и в первую очередь – из России. Задача — понять, как они будут действовать в реальном мире, случись война или серьезный социальный кризис, а цель – найти средства и методики, чтобы эффективно бороться и управлять ими.