Взлом

О каких уязвимостях 4G должны знать пользователи в свете стратегии BYOD?

Организациям следует знать о возможностях применения уязвимостей 4G при разработке стратегии BYOD для своих сотрудников. Мы объясним недостатки и что с ними делать. Механизмы Lax или отсутствия защиты в сетях 4G могут позволить злоумышленнику перехватывать конфиденциальную информацию, такую ​​как номер мобильного номера абонента (MSISDN) и международный идентификатор мобильного абонента (IMSI). Эта информация может помочь злоумышленникам узнать, где и когда целевые абоненты используют ...

Читать далее »

Как защитить сеть Wi-Fi от атаки Krack

Обнаружение уязвимостей, влияющих на стандарт безопасности WPA2 Wi-Fi, вызывает у людей всплеск паники.  Но так ли это серьезно, и какие основные шаги вы можете предпринять, чтобы защитить свою сеть от атаки Krack? Совсем недавно в мире infosec раздались тревожные звонки после того, как бельгийский исследователь по безопасности Мати Ванхоф обнародовал новый эксплойт, который он обнаружил, атака на повторную установку ключей шифрования  ...

Читать далее »

Атакуем SS7

Атака на SS7 — это эксплойт, который использует некоторые недостатки SS7 (система сигнализации 7), чтобы обеспечить кражу данных, прослушивание, перехват текста и отслеживание местоположения . В то время как сеть SS7 имеет фундаментальное значение для мобильных телефонов и ее операторов, безопасность сети полностью зависит от доверия. Раньше сетевые операторы SS7 доверяли друг  другу. Теперь, когда сеть стремительно расширяется, появились операторы которые, предлагают сторонний доступ в качестве коммерческого предложения, сеть подвергаются воздействию и атакам. Сотрудничество поставщиков услуг ...

Читать далее »

Атака «Man-In-The-Middle» (MitM)

Это атака, в которой злоумышленник тайно перехватывает и передает сообщения между двумя сторонами, которые считают, что они общаются напрямую друг с другом. Атаки MiTM представляют серьезную угрозу безопасности в Интернете, поскольку они дают злоумышленнику возможность фиксировать и обрабатывать конфиденциальную информацию в режиме реального времени. Атака — это тип прослушивания, в котором весь разговор контролируется злоумышленником. Иногда это называется атакой угона сеанса , у MiTM есть ...

Читать далее »

Атаки «Hijacking»

Hijacking(Угон) — это тип атаки сетевой безопасности, в которой злоумышленник контролирует связь  между двумя объектами и выдает себя за одного из них. В одном типе угона (также известный как man-in-the-middle атаке), исполнитель берет на себя управление установленным соединением во время его выполнения. Атакующий перехватывает сообщения в обмене c открытым ключом, а затем повторно передает их, заменяя их собственным открытым ключом для запрашиваемого, так что две ...

Читать далее »