Принеси 0day и заработай 100к

Появился ценник для победителей первых раундов в конкурсах по взлому браузеров и iPhone. Подробности в блоге мероприятия Positive Hack Days: http://phdays.blogspot.com/

РИТ++ / 2011: презентация с выступления

Посетил вчера мероприятие под названием "Российские интернет-технологии 2011" и выступил, уже с несколько баянистой темой, про реалии веб-безопасности современного мира. Чтобы немного разбавить свой рассказ, слил голосом пару нулл-деев. Презентация с выступления представлена ниже.

И еще пару слов о самом мероприятии. Много молодежи, отличная аудитория слушателей, но не обошлось и без эксцессов. Стоило буквально на секундочку оставить свой пакет участника в момент поглощения бутербродов, как его моментально кто-то утащил. Хорошо, что хоть бейдж все это время оставался при мне))

Positive Hack Day(s) 2011: Challenges

Подготовка к Positive Hack Day(s) идет в полном разгаре. Рабочие проекты потихоньку откладываются в сторону… (и кажется это не совсем нравится Серго Горди и профессору Анисимису)) но не будем о грустном:)

Появилась подробная информация по проводимым конкурсам на странице http://phdays.ru/contests.asp. Парням, и, разумеется, очаровательным девушкам, способными прийти с 0day, рекомендую обратить внимание на конкурсы "взломай и уноси" Ноутбук и/или iPhone.

На странице участников соревнования PHD CTF 2011 опубликован предварительный список команд, который надеюсь, к концу недели будет окончательно сформирован (предполагается участие 10-12 команд).

На текущий момент времени доступны следующие ресурсы, относящиеся к Positive Hack Days (2011):

- сайт мероприятия (зеркало на английском языке);
- блог мероприятия (где также можно задать имеющиеся вопросы);
- группа на Facebook;
- группа на Linkedin;
- twitter мероприятия.

Присоединяйтесь!

Хроники пентестера #2: безопасность ERP-систем

Существует довольно известная во всем мире ERP-система под брендом SAP, которая еще с конца прошлого века получила широкое распространение в крупных компаниях. Но при всей своей популяризации, разработчики SAP сделали все возможное, чтобы максимально усложнить архитектуру безопасности своего детища.

История, которая произошла совсем недавно, берет свое начало с использования пароля по умолчанию к учетной записи SAP* в 066 манданте. Вполне стандартная проблема с дефолтами в системах SAP. Указанный (типовой) недостаток встречается в 9 случаях из 10 (и в половине случаев, если рассматривать исключительно продуктивные системы). В таблице ниже приведены известные идентификаторы и пароли по умолчанию.