Топ самых интересных CVE за апрель 2024 года

Всем привет! Это наша традиционная подборка самых интересных CVE прошлого месяца. В апреле десяточками по CVSS отметились уязвимости на внедрение команд в ПО для анализа сетевого трафика Flowmon и PAN-OS. Как обычно, всплыли несколько критических уязвимостей в плагинах для Wordpress. Внимания...

Все блоги / Про интернет

Самые горячие новости инфобеза за апрель 2024 года

Всем привет! Подводим итоги новостей от мира инфобеза за апрель. В прошлом месяце комментарии на GitHub и GitLab засветились в качестве хостинга малвари. С рансомварь-сцены ушло ещё одно громкое имя: группировка HelloKitty отметилась ребрендингом. Компания Change Healthcare познакомилась с двойным...

Все блоги / Про интернет

Шпаргалка по безопасной сборке Docker-образов

Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вредоносный код, получить...

Все блоги / Про интернет

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...

Все блоги / Про интернет

Специальный выпуск Apple Pro Weekly News Презентация (07.05.24)

Что показали 7 мая на презентации Apple? Рассказываем всё, что известно и чего не сказали во время трансляции, раскрываем детали и секреты. Чем хорош новый карандаш от Apple, какое устройство будет погнуть проще всего, что за чип в iPad Pro, есть ли смысл брать iPad Air и что с калькулятором на...

Все блоги / Нетбуки и Планшеты

Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься

Привет, это Олег из DDoS-Guard! Уже много лет я пишу про информационную безопасность. Конечно вы в курсе, что количество DDoS-атак растет с каждым годом, и от них надо защищаться. Заказать такую атаку сегодня стоит копейки, а вот убытки могут составлять шестизначные числа. Почему же так много...

Все блоги / Про интернет

Flatpak CVE-2024-32462

Сегодня мы с Вами затронем уязвимость в инструменте контейнеризации, а в частности уязвимость в программном решении Flatpak, получившей идентификатор уязвимости CVE-2024-32462 и балл CVSS равный 8,4. Читать далее...

Все блоги / Про интернет

Белый список каналов Youtube

Меня зовут Михаил и я придумал, как организовать на компьютере белый список каналов в Youtube. Да, прям белый список – видео с каналов, которые явно не разрешены к просмотру – не откроется. Если вы относитесь к меньшинству ответственных родителей, то, скорее всего, вы уже искали какую-то информацию...

Все блоги / Про интернет

«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir

Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь...

Все блоги / Про интернет

Истории взлома email. Кому это нужно и сколько стоит

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты...

Все блоги / Про интернет

Реверсинг с помощью Remnux: переборщики

Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива. Для того, чтобы затруднить анализ вредоносных файлов злоумышленники часто...

Все блоги / Про интернет

Про будни инженера поддержки сложных решений для защиты ИТ-инфраструктуры

Всем привет! Мы (Олег Герцев и Лиля Кондратьева) работаем в сервисном центре Positive Technologies и отвечаем за поддержку MaxPatrol SIEM и Maxpatrol VM соответственно. Мы не только обрабатываем более десяти тысяч заявок в год, но и активно развиваем экспертизу клиентов и партнеров: среди наших...

Все блоги / Про интернет

История успеха. Внедрение платформы «Вебмониторэкс» для защиты приложений «СберАвто»

В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так как основой бизнеса компании является её сайт. Инфраструктура...

Все блоги / Про интернет

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Введение Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного. Но в этой статье мой друг, мы подготовили для тебя нечто более...

Все блоги / Про интернет

Популярные инструменты в kali linux(2 часть)

Меня так долго не было, что даже не удобно. Буду исправляться. Статья будет познавательна тем, кто начинает изучать инструменты по пентесту. Читать далее...

Все блоги / Про интернет

Apple Pro Weekly News (29.04 – 05.05.24)

Презентация Apple близко, 7 мая ждём новые iPad, а пока изучаем бета-версии, новинки от Beats, отчёты о финансовых результатах и слухи о будущем. Какова судьба CarPlay на Mercedes, какие новшества ждать в iPadOS 18 для европейских пользователей, а что случится с Календарём? Эти и другие события, а...

Все блоги / Нетбуки и Планшеты

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2

Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частью Введение Данная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ESXI, создание...

Все блоги / Про интернет

Выявление закладных устройств с помощью радиомониторинга

В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи: 1) Изучить...

Все блоги / Про интернет