Беспроводная сеть и атаки на неё. Часть 2
В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать далее...
Самое уязвимое место Интернета
Интернет-кабель Азия-Африка-Европа-1 (ААЕ-1) проходит по морскому дну 25 тысяч километров, соединяя Гонконг с Францией. Извиваясь через Южно-Китайское море, Аравийское, Красное и Средиземное, кабель обеспечивает интернетом больше двадцати стран, от Индии до Греции и Италии. Когда 7 июня кабель...
Свидание на расстоянии: популярная мошенническая схема Fake Date вышла за пределы России
Популярная в России мошенническая схема со лже-свиданиями — Fake Date в этом году вышла за пределы страны. Аферисты активно осваивают новые рынки: страны СНГ и Европы, а также США, Арабские Эмираты, Австралию и Турцию. Чаще всего в качестве приманки злоумышленники используют фейковые ресурсы...
От рассвета до заKATA. Обновляем KATA до версии 4.0 и 4.1
В конце 2021г вышла новая версия продуктов Kaspersky Anti Targeted Attack (KATA) Platform и Kaspersky Endpoint Detection and Response (KEDR) 4.0, а через полгода – версия 4.1. Выход мажорной версии обычно подразумевает крупные изменения, также возможны изменения несовместимые с предыдущей версией....
Я купил смартфон-подделку с опт. ценой ~1.000руб. из своей юности. На что M-Horse S4 mini способен теперь?
Полторы недели назад я организовывал поиск старых китайских подделок среди своих читателей. Причина всему этому проста - я когда-то сам пользовался такими девайсами, и на меня нахлынула очень серьезная волна ностальгии по тем самым девайсам. Часть из них я нашёл и купил немалыми усилиями, часть мне...
WebAuthn как альтернатива паролям
Утверждение, что пароль не самый надежный способ защиты, вряд ли кто-то подвергнет сомнению. Кто же спорит: пароль — это не всегда удобно. И небезопасно. Их трудно запомнить, из-за чего люди порой выбирают самые неудачные и используют их снова и снова. Пароли также легко поддаются фишингу, причем...
Контент-фильтры и продукты их обитания
Привет, Хабр! Я Ёлкин Тимофей, инженер отдела разработки Интернет контроль сервера. Это статья в помощь людям, которые решают задачу по фильтрации контента из сети Интернет. Цель - дать минимум информации, чтобы ориентироваться в теме и выбрать продукт. Себя тоже не забудем и представим своё...
[recovery mode] Беспроводная сеть и атаки на неё. Часть 1
В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал, а в следующей части посмотрим как можно собранные данные использовать. Читать...
[Перевод] Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним...
[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2
В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...
Дайджест недели от Apple Pro Weekly News (07.11 – 13.11.22)
Эксклюзивная информация о ремонте iPhone 14 в России, в магазинах электроники вернулись в продажу коды для App Store и не обошлось без нюансов, Apple объявила и наградила исполнителя года, появился первый в мире сгибаемый iPhone, а также обновления, патенты, слухи и многое другое – в свежем выпуске...
Security Week 2246: UEFI-уязвимость в ноутбуках Lenovo
На прошлой неделе компания Lenovo выпустила обновление UEFI BIOS для более чем 50 модификаций ноутбуков. Патчи закрывают две из трех уязвимостей, которые позволяют обойти или отключить систему безопасности Secure Boot. В худшем случае подобная прореха позволяет вредоносной программе закрепиться в...
Пример построения производственной ЛВС для очень простого объекта
На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае,...
Краткий обзор форума GIS DAYS 2022. День 2 – студенческий форум «Кибербезопасность – профессия будущего»
Продолжаем обзор программы форума GIS DAYS 2022. Второй день форума начался с презентации выставки NFT-картин Василия Попова и его выступления на тему «Что такое NFT: искусство или бизнес?». Василий подчеркнул, что NFT-картины дают художнику больше возможностей для реализации и заработка. Читать...
Увлажнители «Ультразвук» vs «Естественное увлажнение» (история использования) + life-хаки
Много копьев уже было сломано при изучении темы увлажнения воздуха, особенно актуальной в северных широтах нашей большой страны. С наступлением отопительного сезона начинают появляться разные мифические заболевания, которые врачам очень тяжело диагностировать без проведения глубокого изучения и...
Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet
Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть Первую и вторую статьи вы можете найти здесь и здесь. В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте...
Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet
Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах...
Современные способы обеспечения анонимной работы в ИТКС
Анонимность в ИТКС Выделить знания...