От комментария на Хабре к уязвимости в антивирусе Dr. Web
Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса присутствует компонент, который позволяет простым образом извлечь пароли из хранилища браузера Chrome. В...
Как проверить IPS? Infection Monkey vs Check Point
Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда требуется более серьезный...
[recovery mode] Генератор псевдослучайных чисел большой разрядности
Недавно появилась статья с описанием скоростного генератора случайных чисел (утверждается, что самого быстрого в мире). Понятно, её автор не читает русскоязычных статей по теме, но если бы читал, то не стал бы утверждать о мировом первенстве своего генератора в скорости работы. Скорость генерации...
Ищем уязвимости в TikTok при помощи OSINT
Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь обширной и популярной...
В петербургском Политехе создан Институт кибербезопасности
Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности и защиты информации...
[Перевод] Современные Android-устройства достаточно безопасны и вот почему
Говоря о преимуществах платформы Android, большинство пользователей обычно называют настраиваемость, разнообразие устройств и гибкие цены. И почему-то о безопасности речи нет. Видимо, большинство просто не считает Android безопасным. Самая большая причина может быть в том, что Google Play Store —...
[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников
Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...
[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников
Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...
Защита почты от Check Point. MTA Click-Time URL Protection
Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письмо может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпионы, шифровальщики,...
Реагирование на инциденты: что вам должен SOC
Можно мало что знать о SOC, но все равно будет интуитивно понятно, что в его работе важнее всего две вещи: выявление инцидентов и реагирование на них. При этом, если не брать ситуации, когда мы имеем дело со сложным внутренним мошенничеством или признаками деятельности профессиональной группировки,...
Аутсорсинг ИБ, внутренняя безопасность. Куда податься заказчику
Сегодня решили поговорить о том, готовы ли компании отдавать на аутсорсинг внутреннюю безопасность. Многие годы считалось, что нет. Но ситуация меняется. В этом посте не будем говорить про «за и против аутсорсинга», а сделаем обзор, на что может рассчитывать заказчик, если у него уже появилась...
(Без)умные устройства: топ-10 уязвимостей IoT от OWASP
Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем,...
5 стадий неизбежности принятия ISO/IEC 27001 сертификации. Торг
Третья стадия эмоционального реагирования на изменения – торг. Разобравшись со своим гневом и эмоциональной составляющей, мы начали думать о том, что реально нужно сделать для того, что у нас всё заработало. Настало время изучить стандарт более детально, применить его к нашей текущей ситуации и...
5 стадий неизбежности принятия ISO/IEC 27001 сертификации. Торг
Третья стадия эмоционального реагирования на изменения – торг. Разобравшись со своим гневом и эмоциональной составляющей, мы начали думать о том, что реально нужно сделать для того, что у нас всё заработало. Настало время изучить стандарт более детально, применить его к нашей текущей ситуации и...
Безопасность мобильных устройств и приложений: пять популярных сценариев атак и способы защиты
Изображение: Unsplash Современные мобильные устройства очень сложны, и это дает злоумышленникам возможности для проведения атак. Для взлома вашего смартфона может быть использовано буквально все — от Wi-Fi и Bluetooth до динамика и микрофона. Аналитики Positive Technologies опубликовали...
Security Week 28: уязвимость в powerline-экстендере
Не кажется ли вам, что исследований об уязвимостях в домашних роутерах стало меньше? Нам не кажется, а недавно к роутерам добавились плохо защищенные устройства, передающие данные по электрическим проводам. Такие адаптеры ничем, кроме способа подключения, не отличаются от обычных маршрутизаторов и...
[recovery mode] Bug bounty Ozon: вопросы и ответы
Мы запустили публичную bug bounty программу на HackerOne — теперь за найденные на сайте Ozon уязвимости можно получить вознаграждение, а заодно помочь компании, сервисом которой пользуются друзья, знакомые и родственники. В этой статье команда информационной безопасности Ozon отвечает на самые...
Персональные данные, права субъектов ПД
Все мы пользуемся телефоном, ходим на работу или на собеседования, пользуемся банковскими картами или просто путешествуем по просторам интернета. Зачастую даже не задумываясь о том, что оставляем след из персональных данных. Оставлять свои данные стало настолько привычно, что большинство из нас уже...