Отладочный механизм в процессорах Intel позволяет захватывать их через USB-порт

Современные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Доклад об этих механизмах, а...

Все блоги / Про интернет

Отладочный механизм в процессорах Intel позволяет захватывать их через USB-порт

Современные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Доклад об этих механизмах, а...

Все блоги / Про интернет

VulnHub: Эксплуатируем уязвимость переполнения буфера в Lord Of The Root

Продолжаем разбор квестов с VulnHub, на этот раз попался довольно интересный с обходом ASLR: Lord Of The Root. Но обо всём по порядку… Читать дальше →...

Все блоги / Про интернет

В системах управления электроподстанциями Siemens обнаружены серьезные уязвимости

Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах...

Все блоги / Про интернет

В системах управления электроподстанциями Siemens обнаружены серьезные уязвимости

Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах...

Все блоги / Про интернет

Антивирусная защита предприятия

В статье Как ответить на вопрос — что такое «компьютерный вирус» мы рассмотрели эволюцию данного понятия. В этот раз рассмотрим вариант построения эшелонированной антивирусной защиты. Сразу отметим, что в статье вы не найдёте: сравнения существующих на рынке решений с целью «найти самый-самый...

Все блоги / Про интернет

Антивирусная защита предприятия

В статье Как ответить на вопрос — что такое «компьютерный вирус» мы рассмотрели эволюцию данного понятия. В этот раз рассмотрим вариант построения эшелонированной антивирусной защиты. Сразу отметим, что в статье вы не найдёте: сравнения существующих на рынке решений с целью «найти самый-самый...

Все блоги / Про интернет

«Дайджест 1cloud»: 25 материалов о безопасности, работе программистов и опыте создания IaaS-провайдера

Нам кажется, что пришло время подвести итоги уходящего года и вспомнить, какие интересные темы мы поднимали за последнее время на Хабре (а также в нашем блоге на сайте). В первую очередь мы делимся нашим опытом, стараемся быть ближе к клиентам, чтобы они могли получать информацию о новых услугах из...

Все блоги / Про интернет

60 криптоалгоритмов. Часть первая: Бесключевые КА

На хабрахабре уже порядка 1000 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Читать дальше →...

Все блоги / Про интернет

Как будет продавать ваши персональные данные стартап, в который вложил 70м рублей ФРИИ

В Коммерсант вышел материал об инвестиции государственным фондом ФРИИ 70 миллионов рублей в стартап IDX (Identity Exchange). Миссия стартапа — создание площадки для продажи персональной информации о физических и юридических лицах. Разберемся в том, что предлагает IDX. Читать дальше →...

Все блоги / Про интернет

Как будет продавать ваши персональные данные стартап, в который вложил 70м рублей ФРИИ

В Коммерсант вышел материал об инвестиции государственным фондом ФРИИ 70 миллионов рублей в стартап IDX (Identity Exchange). Миссия стартапа — создание площадки для продажи персональной информации о физических и юридических лицах. Разберемся в том, что предлагает IDX. Читать дальше →...

Все блоги / Про интернет

VulnHub: Разбор DC416 Dick Dastardly

Команда VulnHub подготовила целую серию квестов, с конференции DefCon Toronto's, скачать и опробовать которые вы можете по ссылке. А в этой статье будет разбор DC416 Dick Dastardly Читать дальше →...

Все блоги / Про интернет

VulnHub: Разбор DC416 Dick Dastardly

Команда VulnHub подготовила целую серию квестов, с конференции DefCon Toronto's, скачать и опробовать которые вы можете по ссылке. А в этой статье будет разбор DC416 Dick Dastardly Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Личный опыт: как мы выбирали DLP-систему

Добрый день всем! В статье расскажу, как тестировали 5 систем, что в них понравилось, а что нет. Мнение субъективное, зато на практике, а этого в сети мало (anti-malware приводит сравнение и подчеркивает, что оно базисное + на Хабре об этом писали, но получилась сравнительная таблица, что у кого...

Все блоги / Про интернет

[Из песочницы] Личный опыт: как мы выбирали DLP-систему

Добрый день всем! В статье расскажу, как тестировали 5 систем, что в них понравилось, а что нет. Мнение субъективное, зато на практике, а этого в сети мало (anti-malware приводит сравнение и подчеркивает, что оно базисное + на Хабре об этом писали, но получилась сравнительная таблица, что у кого...

Все блоги / Про интернет

Security Week 51-52: Нестандартный топ новостей 2016

Ну вот опять, никто не ожидал, а год внезапно закончился. Пора подводить итоги, и уже третий год подряд я предпочитаю делать это нестандартно. Единственным критерием для отбора новости в топ является ее популярность на новостном сайте Threatpost. Да, это не самый объективный способ оценки важности...

Все блоги / Про интернет

Security Week 51-52: Нестандартный топ новостей 2016

Ну вот опять, никто не ожидал, а год внезапно закончился. Пора подводить итоги, и уже третий год подряд я предпочитаю делать это нестандартно. Единственным критерием для отбора новости в топ является ее популярность на новостном сайте Threatpost. Да, это не самый объективный способ оценки важности...

Все блоги / Про интернет

В защите McAfee для банкоматов обнаружена опасная уязвимость

Специалист отдела анализа приложений Positive Technologies Максим Кожевников обнаружил опасную 0-day уязвимость в защитной системе для банкоматов Solidcore, являющуюся частью продукта McAfee Application Control (MAC). Ошибка позволяет злоумышленнику осуществлять выполнение произвольного кода и...

Все блоги / Про интернет