Linux-компьютер со сниффером замаскирован под электрическую вилку

Linux-компьютер со сниффером замаскирован под электрическую вилку

В США начал работу стартап Rapid Focus Security, который специализируется на производстве прослушивающих устройств очень интересного вида — они замаскированы под электрические и телефонные вилки.



Подобные устройства можно установить в офисе на виду у всего персонала — и никто даже не заподозрит неладного, кроме разве что системного администратора или какого-нибудь инженера, который случайно заглянет в комнату и решит пристально посмотреть на маленькую коробочку белого цвета, которая торчит из розетки.

В данный момент в продуктовой линейке Pwnie Express четыре устройства стоимостью от $480 до $730, все они выпускаются в варианте под розетки типа А или B (два плоских параллельных контакта с круглым контактом для заземления или без него). У всех имеется веб-интерфейс для настройки и удалённого управления, а внутри установлен компьютер с Ubuntu, Kismet, Aircrack-NG, WEPbuster, Karma, Metasploit, SET, Fasttrack, SSLstrip, nmap, dsniff, netcat, scapy, ettercap, medusa и т.д. Каждое устройство умеет уходить в скрытый режим, в котором не пингуется и не определяется с помощью средств мониторинга сети, сообщает xakep.ru.

2. Pwn Plug Standard/Mini. Сканер локальной сети, выглядит как телефонная розетка, самая простая и дешёвая модель.

2. Pwn Plug Wireless. То же самое, но с беспроводным модулем для автоматического взлома WEP-сетей в радиусе действия.

3. Pwn Plug 3G. Предоставляет злоумышленнику удалённый SSH-доступ по 3G (при установлении SSH-соединения высылается SMS).

4. Pwn Plug Elite. Обеспечивает полностью автоматическое прохождение за файрвол NAC/802.1x/RADIUS, в комплекте идёт флэш-карта на 16 ГБ для дополнительного хранения собранной информации.

Не совсем понятно, насколько легальной является деятельность компании Pwnie Express, но в России их бы уже всех арестовали, поскольку у нас производство и продажа такой прослушивающей аппаратуры запрещена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СберТех расширил свою баг-баунти: можно получить до 200 тысяч за уязвимость

Независимые исследователи смогут получить до 200 тысяч рублей за найденные уязвимости в сервисах СберТеха. Компания расширил свою публичную баг-баунти на платформе BI.ZONE Bug Bounty.

Теперь баг-хантеры могут искать уязвимости не только в платформе GitVerse, но и на любых клиентских и пользовательских сервисах под доменом sbertech.ru.

Размер вознаграждения зависит от степени риска найденной проблемы. Максимальная выплата за уязвимость составляет 200 тысяч рублей.

Генеральный директор СберТеха Максим Тятюшев отметил, что компания хочет не только усилить защиту своих продуктов, но и открыто показать готовность к независимой оценке своих публичных сервисов.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин добавил, что всё больше разработчиков запускают собственные программы поиска уязвимостей. По его словам, тренд на рост числа баг-баунти в России сохраняется: появляются новые участники из разных отраслей, а вендоры всё активнее работают с независимыми исследователями.

BI.ZONE Bug Bounty — это площадка, где компании размещают свои программы, а баг-хантеры ищут уязвимости и получают выплаты за подтвержденные находки. Среди участников платформы уже есть Сбер, VK, «Т-Банк», «Группа Астра» и другие.

СберТех — разработчик ПО для бизнеса и госсектора, основной поставщик решений для Сбера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru