Как я участвовал в bug bounty от Xiaomi и что мне за это было

— У нас дыра в безопасности. — Ну, хоть что-то у нас в безопасности. — Айфоны, вон, каждый год ломают, и ничего. Я нашел эту ошибку случайно. Уверен, что ни один тестировщик и не подумал бы пойти таким путем — это настолько не очевидно, дико и непредсказуемо, что только случайность помогла мне...

Все блоги / Про интернет

DPI-дайджест: Закон и порядок, ИБ и виртуализация

В 5-м тематическом дайджесте мы поговорим о сетевых технологиях, приведем базовую аналитику по информационной безопасности и материалы по следам нововведений законодателей. Другие выпуски дайджеста: Технологии DPI и оборудование СОРМ DPI-дайджест: IPv6, SD-WAN и многое другое Дайджест материалов по...

Все блоги / Про интернет

DPI-дайджест: Закон и порядок, ИБ и виртуализация

В 5-м тематическом дайджесте мы поговорим о сетевых технологиях, приведем базовую аналитику по информационной безопасности и материалы по следам нововведений законодателей. Другие выпуски дайджеста: Технологии DPI и оборудование СОРМ DPI-дайджест: IPv6, SD-WAN и многое другое Дайджест материалов по...

Все блоги / Про интернет

[Перевод] PowerShell для ИТ-безопасности. Часть IV: платформа безопасности с использованием скриптов

В предыдущей заметке этой серии я предложил возможность объединения моих отдельных скриптов — один для обработки событий, другой для классификации — в одну систему. Не замахнуться ли на платформу безопасности на основе одного кода PowerShell? Проработав некоторые детали, в основном относящиеся к...

Все блоги / Про интернет

[Перевод] PowerShell для ИТ-безопасности. Часть IV: платформа безопасности с использованием скриптов

В предыдущей заметке этой серии я предложил возможность объединения моих отдельных скриптов — один для обработки событий, другой для классификации — в одну систему. Не замахнуться ли на платформу безопасности на основе одного кода PowerShell? Проработав некоторые детали, в основном относящиеся к...

Все блоги / Про интернет

[Перевод] Ticket Trick: взлом сотен компаний через службы поддержки пользователей

Несколько месяцев назад была обнаружена уязвимость, с помощью которой хакеры могут взламывать корпоративные средства обмена сообщениями. Воспользоваться этой уязвимостью не сложнее, чем пару раз щёлкнуть мышью, при её успешной эксплуатации можно получить доступ ко внутренней сети компании, к...

Все блоги / Про интернет

Загрузка ОС на ARM

Недавно попросили в двух словах рассказать серьезным людям о загрузке операционной системы на ARM и дать оценку угроз безопасности этого процесса. Вообще ARM-процессоров и вообще ОС. Вы понимаете, все ведь слышали про эти ARM, и что такое ОС тоже все знают. Желательно, на уровне квадратиков со...

Все блоги / Про интернет

Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода

«Лаборатория Касперского» приглашает желающих принять участие в масштабном киберштурме модели нефтеперегонного завода — нашем индустриальном CTF 2017. На этот раз финал соревнования пройдёт 24 октября в Шанхае, прямо на конференции GeekPWN. Это мероприятие, посвященное новым уязвимостям нулевого...

Все блоги / Про интернет

Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода

«Лаборатория Касперского» приглашает желающих принять участие в масштабном киберштурме модели нефтеперегонного завода — нашем индустриальном CTF 2017. На этот раз финал соревнования пройдёт 24 октября в Шанхае, прямо на конференции GeekPWN. Это мероприятие, посвященное новым уязвимостям нулевого...

Все блоги / Про интернет

Программы-шантажисты: угроза прошлого или будущего?

Если мы посмотрим на векторы атак, количество новых уникальных семейств вирусов и эволюцию вредоносных программ, то заметим что это становится наиболее серьёзной и распространённой угрозой для безопасности. Под катом я расскажу про анализ программ-шантажистов и защиту от них. Читать дальше →...

Все блоги / Про интернет

Программы-шантажисты: угроза прошлого или будущего?

Если мы посмотрим на векторы атак, количество новых уникальных семейств вирусов и эволюцию вредоносных программ, то заметим что это становится наиболее серьёзной и распространённой угрозой для безопасности. Под катом я расскажу про анализ программ-шантажистов и защиту от них. Читать дальше →...

Все блоги / Про интернет

Как мы банкоматы от подрыва спасали

Дело было вечером, делать было нечего… решили мы банкомат взорвать исследовать. Не настоящий конечно, а тот, что на фото. Ну как… банкомат-то настоящий, но давно списанный и выступал для нас подопытным кроликом. Низкий поклон тем, у кого получается их грабить: я его и болгаркой пилил, и дрелью...

Все блоги / Про интернет

[Из песочницы] Сага о Гольфстриме и гопниках

Данная публикация носит исключительно информационный характер и призвана обратить внимание руководства крупного российского оператора систем охранной сигнализации "ГОЛЬФСТРИМ Охранные Системы" (далее — ГОЛЬФСТРИМ) на наличие уязвимости информационной системы, ставящей под удар защиту и безопасность...

Все блоги / Про интернет

[Из песочницы] Сага о Гольфстриме и гопниках

Данная публикация носит исключительно информационный характер и призвана обратить внимание руководства крупного российского оператора систем охранной сигнализации "ГОЛЬФСТРИМ Охранные Системы" (далее — ГОЛЬФСТРИМ) на наличие уязвимости информационной системы, ставящей под удар защиту и безопасность...

Все блоги / Про интернет

Кот или шеллКод?

Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat). Читать дальше →...

Все блоги / Про интернет

Кот или шеллКод?

Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat). Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Метод гарантирования доверия в блокчейнах

Главной задачей для блокчейна в любой информационной системе является обеспечение доверия в среде, исключающей такое доверие по умолчанию. В качестве иллюстрации этой проблемы часто приводится задача о «византийских генералах». Не буду на ней подробно останавливаться, в Интернете найдется немало...

Все блоги / Про интернет

Comodo Group сообщают о четырехкратном увеличении числа киберугроз

Компания Comodo Group Inc. сообщает, что во втором квартале этого года количество вредоносных программ выросло почти в 4 раза по сравнению с первым кварталом. Согласно отчету, количество заражений увеличилось с 25 млн до 97 млн. По данным Лаборатории Касперского, им удалось обнаружить и отразить 45...

Все блоги / Про интернет