От комментария на Хабре к уязвимости в антивирусе Dr. Web

Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса присутствует компонент, который позволяет простым образом извлечь пароли из хранилища браузера Chrome. В...

Все блоги / Про интернет

Как проверить IPS? Infection Monkey vs Check Point

Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда требуется более серьезный...

Все блоги / Про интернет

[recovery mode] Генератор псевдослучайных чисел большой разрядности

Недавно появилась статья с описанием скоростного генератора случайных чисел (утверждается, что самого быстрого в мире). Понятно, её автор не читает русскоязычных статей по теме, но если бы читал, то не стал бы утверждать о мировом первенстве своего генератора в скорости работы. Скорость генерации...

Все блоги / Про интернет

Ищем уязвимости в TikTok при помощи OSINT

Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь обширной и популярной...

Все блоги / Про интернет

В петербургском Политехе создан Институт кибербезопасности

Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности и защиты информации...

Все блоги / Про интернет

[Перевод] Современные Android-устройства достаточно безопасны и вот почему

Говоря о преимуществах платформы Android, большинство пользователей обычно называют настраиваемость, разнообразие устройств и гибкие цены. И почему-то о безопасности речи нет. Видимо, большинство просто не считает Android безопасным. Самая большая причина может быть в том, что Google Play Store —...

Все блоги / Про интернет

[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников

Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...

Все блоги / Про интернет

[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников

Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...

Все блоги / Про интернет

Защита почты от Check Point. MTA Click-Time URL Protection

Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письмо может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпионы, шифровальщики,...

Все блоги / Про интернет

Реагирование на инциденты: что вам должен SOC

Можно мало что знать о SOC, но все равно будет интуитивно понятно, что в его работе важнее всего две вещи: выявление инцидентов и реагирование на них. При этом, если не брать ситуации, когда мы имеем дело со сложным внутренним мошенничеством или признаками деятельности профессиональной группировки,...

Все блоги / Про интернет

Аутсорсинг ИБ, внутренняя безопасность. Куда податься заказчику

Сегодня решили поговорить о том, готовы ли компании отдавать на аутсорсинг внутреннюю безопасность. Многие годы считалось, что нет. Но ситуация меняется. В этом посте не будем говорить про «за и против аутсорсинга», а сделаем обзор, на что может рассчитывать заказчик, если у него уже появилась...

Все блоги / Про интернет

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем,...

Все блоги / Про интернет

5 стадий неизбежности принятия ISO/IEC 27001 сертификации. Торг

Третья стадия эмоционального реагирования на изменения – торг. Разобравшись со своим гневом и эмоциональной составляющей, мы начали думать о том, что реально нужно сделать для того, что у нас всё заработало. Настало время изучить стандарт более детально, применить его к нашей текущей ситуации и...

Все блоги / Про интернет

5 стадий неизбежности принятия ISO/IEC 27001 сертификации. Торг

Третья стадия эмоционального реагирования на изменения – торг. Разобравшись со своим гневом и эмоциональной составляющей, мы начали думать о том, что реально нужно сделать для того, что у нас всё заработало. Настало время изучить стандарт более детально, применить его к нашей текущей ситуации и...

Все блоги / Про интернет

Безопасность мобильных устройств и приложений: пять популярных сценариев атак и способы защиты

Изображение: Unsplash Современные мобильные устройства очень сложны, и это дает злоумышленникам возможности для проведения атак. Для взлома вашего смартфона может быть использовано буквально все — от Wi-Fi и Bluetooth до динамика и микрофона. Аналитики Positive Technologies опубликовали...

Все блоги / Про интернет

Security Week 28: уязвимость в powerline-экстендере

Не кажется ли вам, что исследований об уязвимостях в домашних роутерах стало меньше? Нам не кажется, а недавно к роутерам добавились плохо защищенные устройства, передающие данные по электрическим проводам. Такие адаптеры ничем, кроме способа подключения, не отличаются от обычных маршрутизаторов и...

Все блоги / Про интернет

[recovery mode] Bug bounty Ozon: вопросы и ответы

Мы запустили публичную bug bounty программу на HackerOne — теперь за найденные на сайте Ozon уязвимости можно получить вознаграждение, а заодно помочь компании, сервисом которой пользуются друзья, знакомые и родственники. В этой статье команда информационной безопасности Ozon отвечает на самые...

Все блоги / Про интернет

Персональные данные, права субъектов ПД

Все мы пользуемся телефоном, ходим на работу или на собеседования, пользуемся банковскими картами или просто путешествуем по просторам интернета. Зачастую даже не задумываясь о том, что оставляем след из персональных данных. Оставлять свои данные стало настолько привычно, что большинство из нас уже...

Все блоги / Про интернет