Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс … Читать далее

Что почитать о компьютерной безопасности в 2015 году

По инструкциям в Интернете можно многому чему научиться. Но при плюсах данного вида обучения (быстрота приобретения конкретных практических навыков и умений), есть и вполне значимый минус — несистематизированность получаемых знаний. Несистематизированные знания быстрее забываются, зачастую они не могут использоваться в комплексе. Например, по одной инструкции мы научились устанавливать веб-сервер на Linux. По другой инструкции мы … Читать далее

В свете новый эксплойтов Linux, аудит безопасности Linux является обязательным!

Как много уязвимостей и эксплойтов Linux было открытов за последние 6 месяцев? Много. Недавние Shellshock, Heartbleed, Poodle, Ghost и, может быть, это ещё далеко не конец. В какой-то момент я перестал чувствовать себя в безопасности с моим Linux, ведь подверженными оказались базовые пакеты. Что дальше? Мой openVPN больше не безопасен? Мои ключи сессии SSH уязвимы? Я решил сделать аудит безопасности моей системы Linux. После настройки внешнего файервола, я вдруг понял, что это просто слишком большая задача для меня, если выполнять её

Читать далее