Защита документов от копирования
Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ»...
Фишинг учетных данных Windows
В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и процессов запрашивать учетные...
Twitter взломали. Пострадали аккаунты Apple, Барака Обамы, Билла Гейтса и множества других звезд твиттера
Огромное количество самых звездных акканутов Твиттера вчера было взломано (Ким Кардашьян, Илон Маск, Джеф Безос, Билл Гейтс, Барак Обама, Уоррен Баффет и другие). От их лица было опубликовано объявление о раздаче биткоинов небывалой щедрости. Сообщение гласило, что все биткоины, которые будут...
Разбор: как мы нашли RCE-уязвимость в контроллере доставки приложений F5 Big-IP
BIG-IP от компании F5 – это популярный контроллер доставки приложений, который применяют крупнейшие компании мира. В ходе анализа защищенности этого продукта, нам удалось найти опасную уязвимость CVE-2020-5902. Эта ошибка безопасности позволяет злоумышленнику получить возможность выполнения команд...
[Перевод] Руководство по анализу Sysmon-угроз, часть 3. Углубленный анализ Sysmon-угроз с помощью графов
Эта статья является третьей, и финальной, частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов (мы тут) Читать дальше...
Wapiti — анализ защищенности сайта своими силами
В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его...
Wapiti — анализ защищенности сайта своими силами
В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его...
SIGRed — новая критическая уязвимость в Windows Server. Как защититься?
Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft...
Обнаружена опаснейшая уязвимость в Windows DNS Server
Исследователи в области кибербезопасности из компании Check Point раскрыли новую критическую уязвимость, которая затрагивает версии Windows Server 2003–2019 с оценкой критичности 10 из 10 по шкале CVSS. 17-летний программный недостаток приводит к удаленному выполнению кода (CVE-2020-1350),...
Обнаружена опаснейшая уязвимость в Windows DNS Server
Исследователи в области кибербезопасности из компании Check Point раскрыли новую критическую уязвимость, которая затрагивает версии Windows Server 2003–2019 с оценкой критичности 10 из 10 по шкале CVSS. 17-летний программный недостаток приводит к удаленному выполнению кода (CVE-2020-1350),...
Управление мобильностью – здесь и сейчас
В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных. Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд разработчиков решений,...
AES — американский стандарт шифрования. Часть V. Атака
Прочие статьи цикла AES — американский стандарт шифрования. Часть I АES — американский стандарт шифрования. Часть II AES — американский стандарт шифрования. Часть III AES — американский стандарт шифрования. Часть IV AES — американский стандарт шифрования. Часть V. Атака После подробного изложения с...
Почему суд США запретил правоохранителям изучать экран блокировки смартфона без ордера
Такие решения важно рассматривать, чтобы понимать, как применяют законодательные нормы на западе — видеть, чем в теории могут вдохновиться локальные регуляторы в других странах мира. Еще знание подобных практик поможет чувствовать себя подготовленным во время командировок. Продолжение дискуссии:...
Как одна недоработка в IT-системе привела к раскрытию банковской тайны в Сбербанке
Разбираем факты раскрытия банковской тайны в Сбербанке в связи с допущенными ошибками проектирования системы информационной безопасности. Сбербанк на сегодняшний день является одним из самых упоминаемых брендов в связи с новомодной «трансформацией»: цифровой, банковской, всеобщей. Я помню, как лет...
Как одна недоработка в IT-системе привела к раскрытию банковской тайны в Сбербанке
Разбираем факты раскрытия банковской тайны в Сбербанке в связи с допущенными ошибками проектирования системы информационной безопасности. Сбербанк на сегодняшний день является одним из самых упоминаемых брендов в связи с новомодной «трансформацией»: цифровой, банковской, всеобщей. Я помню, как лет...
ИБо нефиг: лучшие ИБ-разоблачения 2020-го по версии JSOC
Подходит к концу первое полугодие, и мы решили вспомнить самые интересные кейсы из жизни JSOC, с которыми столкнулись в этом году. Встреча со «старым знакомым» киберпреступником в новом заказчике, вредоносный скрипт в Task Scheduler и загадка кривой настройки балансировщика – читаем и проникаемся...
[recovery mode] Бизнес-хакеры Кремниевой долины
Осенью прошлого года нам удалось пообщаться с основателем стартапа Wallarm, специализирующемся на платформе адаптивной защиты веб-приложений. Иван Новиков родом из России. Создав в Сан-Франциско свою компанию, он прошел акселерацию в топовом акселераторе Y Combinator и привлек $10 млн инвестиций. В...
Google Dorking или используем Гугл на максимум
Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных...