Как я участвовал в bug bounty от Xiaomi и что мне за это было
— У нас дыра в безопасности. — Ну, хоть что-то у нас в безопасности. — Айфоны, вон, каждый год ломают, и ничего. Я нашел эту ошибку случайно. Уверен, что ни один тестировщик и не подумал бы пойти таким путем — это настолько не очевидно, дико и непредсказуемо, что только случайность помогла мне...
DPI-дайджест: Закон и порядок, ИБ и виртуализация
В 5-м тематическом дайджесте мы поговорим о сетевых технологиях, приведем базовую аналитику по информационной безопасности и материалы по следам нововведений законодателей. Другие выпуски дайджеста: Технологии DPI и оборудование СОРМ DPI-дайджест: IPv6, SD-WAN и многое другое Дайджест материалов по...
DPI-дайджест: Закон и порядок, ИБ и виртуализация
В 5-м тематическом дайджесте мы поговорим о сетевых технологиях, приведем базовую аналитику по информационной безопасности и материалы по следам нововведений законодателей. Другие выпуски дайджеста: Технологии DPI и оборудование СОРМ DPI-дайджест: IPv6, SD-WAN и многое другое Дайджест материалов по...
[Перевод] PowerShell для ИТ-безопасности. Часть IV: платформа безопасности с использованием скриптов
В предыдущей заметке этой серии я предложил возможность объединения моих отдельных скриптов — один для обработки событий, другой для классификации — в одну систему. Не замахнуться ли на платформу безопасности на основе одного кода PowerShell? Проработав некоторые детали, в основном относящиеся к...
[Перевод] PowerShell для ИТ-безопасности. Часть IV: платформа безопасности с использованием скриптов
В предыдущей заметке этой серии я предложил возможность объединения моих отдельных скриптов — один для обработки событий, другой для классификации — в одну систему. Не замахнуться ли на платформу безопасности на основе одного кода PowerShell? Проработав некоторые детали, в основном относящиеся к...
[Перевод] Ticket Trick: взлом сотен компаний через службы поддержки пользователей
Несколько месяцев назад была обнаружена уязвимость, с помощью которой хакеры могут взламывать корпоративные средства обмена сообщениями. Воспользоваться этой уязвимостью не сложнее, чем пару раз щёлкнуть мышью, при её успешной эксплуатации можно получить доступ ко внутренней сети компании, к...
Загрузка ОС на ARM
Недавно попросили в двух словах рассказать серьезным людям о загрузке операционной системы на ARM и дать оценку угроз безопасности этого процесса. Вообще ARM-процессоров и вообще ОС. Вы понимаете, все ведь слышали про эти ARM, и что такое ОС тоже все знают. Желательно, на уровне квадратиков со...
Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода
«Лаборатория Касперского» приглашает желающих принять участие в масштабном киберштурме модели нефтеперегонного завода — нашем индустриальном CTF 2017. На этот раз финал соревнования пройдёт 24 октября в Шанхае, прямо на конференции GeekPWN. Это мероприятие, посвященное новым уязвимостям нулевого...
Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода
«Лаборатория Касперского» приглашает желающих принять участие в масштабном киберштурме модели нефтеперегонного завода — нашем индустриальном CTF 2017. На этот раз финал соревнования пройдёт 24 октября в Шанхае, прямо на конференции GeekPWN. Это мероприятие, посвященное новым уязвимостям нулевого...
Программы-шантажисты: угроза прошлого или будущего?
Если мы посмотрим на векторы атак, количество новых уникальных семейств вирусов и эволюцию вредоносных программ, то заметим что это становится наиболее серьёзной и распространённой угрозой для безопасности. Под катом я расскажу про анализ программ-шантажистов и защиту от них. Читать дальше →...
Программы-шантажисты: угроза прошлого или будущего?
Если мы посмотрим на векторы атак, количество новых уникальных семейств вирусов и эволюцию вредоносных программ, то заметим что это становится наиболее серьёзной и распространённой угрозой для безопасности. Под катом я расскажу про анализ программ-шантажистов и защиту от них. Читать дальше →...
Как мы банкоматы от подрыва спасали
Дело было вечером, делать было нечего… решили мы банкомат взорвать исследовать. Не настоящий конечно, а тот, что на фото. Ну как… банкомат-то настоящий, но давно списанный и выступал для нас подопытным кроликом. Низкий поклон тем, у кого получается их грабить: я его и болгаркой пилил, и дрелью...
[Из песочницы] Сага о Гольфстриме и гопниках
Данная публикация носит исключительно информационный характер и призвана обратить внимание руководства крупного российского оператора систем охранной сигнализации "ГОЛЬФСТРИМ Охранные Системы" (далее — ГОЛЬФСТРИМ) на наличие уязвимости информационной системы, ставящей под удар защиту и безопасность...
[Из песочницы] Сага о Гольфстриме и гопниках
Данная публикация носит исключительно информационный характер и призвана обратить внимание руководства крупного российского оператора систем охранной сигнализации "ГОЛЬФСТРИМ Охранные Системы" (далее — ГОЛЬФСТРИМ) на наличие уязвимости информационной системы, ставящей под удар защиту и безопасность...
Кот или шеллКод?
Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat). Читать дальше →...
Кот или шеллКод?
Может ли обычная картинка нести угрозу и стоит ли обращать внимание на факт загрузки изображений при разборе инцидентов информационной безопасности? На этот и другие вопросы мы ответим в данном тексте на примере работы инструмента DKMC (Don't Kill My Cat). Читать дальше →...
[Из песочницы] Метод гарантирования доверия в блокчейнах
Главной задачей для блокчейна в любой информационной системе является обеспечение доверия в среде, исключающей такое доверие по умолчанию. В качестве иллюстрации этой проблемы часто приводится задача о «византийских генералах». Не буду на ней подробно останавливаться, в Интернете найдется немало...
Comodo Group сообщают о четырехкратном увеличении числа киберугроз
Компания Comodo Group Inc. сообщает, что во втором квартале этого года количество вредоносных программ выросло почти в 4 раза по сравнению с первым кварталом. Согласно отчету, количество заражений увеличилось с 25 млн до 97 млн. По данным Лаборатории Касперского, им удалось обнаружить и отразить 45...