Топ самых интересных CVE за апрель 2024 года
Всем привет! Это наша традиционная подборка самых интересных CVE прошлого месяца. В апреле десяточками по CVSS отметились уязвимости на внедрение команд в ПО для анализа сетевого трафика Flowmon и PAN-OS. Как обычно, всплыли несколько критических уязвимостей в плагинах для Wordpress. Внимания...
Самые горячие новости инфобеза за апрель 2024 года
Всем привет! Подводим итоги новостей от мира инфобеза за апрель. В прошлом месяце комментарии на GitHub и GitLab засветились в качестве хостинга малвари. С рансомварь-сцены ушло ещё одно громкое имя: группировка HelloKitty отметилась ребрендингом. Компания Change Healthcare познакомилась с двойным...
Шпаргалка по безопасной сборке Docker-образов
Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вредоносный код, получить...
Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
Специальный выпуск Apple Pro Weekly News Презентация (07.05.24)
Что показали 7 мая на презентации Apple? Рассказываем всё, что известно и чего не сказали во время трансляции, раскрываем детали и секреты. Чем хорош новый карандаш от Apple, какое устройство будет погнуть проще всего, что за чип в iPad Pro, есть ли смысл брать iPad Air и что с калькулятором на...
Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься
Привет, это Олег из DDoS-Guard! Уже много лет я пишу про информационную безопасность. Конечно вы в курсе, что количество DDoS-атак растет с каждым годом, и от них надо защищаться. Заказать такую атаку сегодня стоит копейки, а вот убытки могут составлять шестизначные числа. Почему же так много...
Flatpak CVE-2024-32462
Сегодня мы с Вами затронем уязвимость в инструменте контейнеризации, а в частности уязвимость в программном решении Flatpak, получившей идентификатор уязвимости CVE-2024-32462 и балл CVSS равный 8,4. Читать далее...
Белый список каналов Youtube
Меня зовут Михаил и я придумал, как организовать на компьютере белый список каналов в Youtube. Да, прям белый список – видео с каналов, которые явно не разрешены к просмотру – не откроется. Если вы относитесь к меньшинству ответственных родителей, то, скорее всего, вы уже искали какую-то информацию...
«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir
Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь...
Истории взлома email. Кому это нужно и сколько стоит
Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «рынка» услуг, свежие примеры атак на корпоративные email-аккаунты...
Реверсинг с помощью Remnux: переборщики
Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива. Для того, чтобы затруднить анализ вредоносных файлов злоумышленники часто...
Про будни инженера поддержки сложных решений для защиты ИТ-инфраструктуры
Всем привет! Мы (Олег Герцев и Лиля Кондратьева) работаем в сервисном центре Positive Technologies и отвечаем за поддержку MaxPatrol SIEM и Maxpatrol VM соответственно. Мы не только обрабатываем более десяти тысяч заявок в год, но и активно развиваем экспертизу клиентов и партнеров: среди наших...
История успеха. Внедрение платформы «Вебмониторэкс» для защиты приложений «СберАвто»
В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так как основой бизнеса компании является её сайт. Инфраструктура...
Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»
Введение Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного. Но в этой статье мой друг, мы подготовили для тебя нечто более...
Популярные инструменты в kali linux(2 часть)
Меня так долго не было, что даже не удобно. Буду исправляться. Статья будет познавательна тем, кто начинает изучать инструменты по пентесту. Читать далее...
Apple Pro Weekly News (29.04 – 05.05.24)
Презентация Apple близко, 7 мая ждём новые iPad, а пока изучаем бета-версии, новинки от Beats, отчёты о финансовых результатах и слухи о будущем. Какова судьба CarPlay на Mercedes, какие новшества ждать в iPadOS 18 для европейских пользователей, а что случится с Календарём? Эти и другие события, а...
AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2
Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частью Введение Данная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ESXI, создание...
Выявление закладных устройств с помощью радиомониторинга
В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи: 1) Изучить...