Ransomware
Ransomware Программы-вымогатели Не существует единого типа программ-вымогателей, хотя у большинства из них есть общие черты, в том числе следующие: Это вредоносная программа (например, вредоносное ПО) Зловред крадется или тайно помещается на компьютере или устройстве жертвы. Он имеет возможность...
[Перевод] Встраиваем вирусный exe в файл *.reg
Недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE. Интересно?...
Клиенты головного мозга
Этого поста не должно было быть. Изначально это планировалось как холиварная тема для выступления на форуме, но в итоге всё переигралось. Я хотел рассказать про заказчиков: как они выглядят глазами представителя подрядчика, а точнее – поделиться тем, что обычно не выносят на обозрение. И да – все...
Что, если… забыть про безопасность кластера k8s?
Я думаю, многие слышали про громкий инцидент произошедший с Tesla в 2018 году, когда группа хакеров через консоль Kubernetes смогли получить доступ к аккаунту. После чего изрядно повеселились и настроили майнер в облачном сервисе Amazon Web Services. У многих людей сразу же возникает вопрос в...
«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC
И снова привет, Хабр! Это Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Сегодня вас ждет нетипичный контент от нашего подразделения: без технических деталей о вредоносах и скриншотов из...
Intel TXT vulnerability
Короткая заметка проверки уязвимости Intel Trusted Execution Technology Читать далее...
Security Week 2231: UEFI-руткит CosmicStrand
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о новом рутките CosmicStrand. Было проанализировано несколько сэмплов вредоносного кода, извлеченных из материнских плат с чипсетом Intel H81 (выпускался с 2013 по 2020 годы, поддерживает процессоры Intel...
Варианты обхода брандмауэров
Обнаружение брандмауэров Когда атакующий находится на этапе разведки своей атаки, он пытается собрать как можно больше данных о сети, на которую он смотрит. Неизбежно, одна из вещей, о которой он хочет узнать больше, это то, с каким типом брандмауэра он имеет дело. Одна из первых вещей, которую они...
Дайджест недели от Apple Pro Weekly News (25.07 – 31.07.22)
Сколько заработала Apple за третий квартал, новые бета-версии систем и что там нового, открытие магазина в Лондоне, а ещё приложение-машина времени для путешествия по знаковым Apple Store. Эти и другие интересные подробности из яблочного мира за прошедшую неделю – в свежем выпуске Apple Pro Weekly...
Похищаем сохраненный в Chrome пароль с помощью XSS
Меня зовут Артем Мышенков, я ведущий инженер по технической защите информации в команде безопасности REG.RU. Наша команда занимается тестированием систем компании на безопасность и поиском уязвимостей. В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом...
Разбираем мощный «движок» Managed XDR
Управлять кибербезопасностью, анализировать события в сети, молниеносно останавливать атаки — что умеет новое комплексное решение Group-IB О необходимости использовать так называемую эшелонированную защиту от кибератак на рынке информационной безопасности говорят уже не один десяток лет. Суть этой...
Топ самых интересных CVE за июль 2022 года
ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Заканчивается седьмой месяц 2022 года и подходит пора обратить внимание на самые интересные уязвимости...
Переход от Платформы работы с данными к Платформе конфиденциальных вычислений
Привет, Хабр! Меня зовут Александр, в компании oneFactor я являюсь руководителем платформенных продуктов, и одна из моих целей — это развитие платформы конфиденциальных вычислений. Именно о них мы и будем говорить в данной статье, пройдя путь по преобразованию Платформы работы с данными в Платформу...
[recovery mode] Двери на андроиде. Как и зачем встраивать в дверь операционную систему?
Все и всё вокруг стали слишком умными — чайник способен устроить чайную церемонию, часы вместо тебя посчитают калории на пробежке, холодильник не откроет дверь после 18.00, а гуру Алиса может поддержать беседу лучше тебя. Иногда “помощники” могут раздражать, но чтобы быть в тренде, надо не идти в...
IPSec — история, архитектура, подключение
IP Security — это комплект протоколов, в состав которого входят почти 20 предложений по стандартам и 18 RFC. Он позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в...
Основы безопасности 3CX. Часть 2
Здравствуйте! Это вторая статья о безопасности 3CX. Как обещали, в ней мы поговорим о лучших практиках обеспечения безопасности 3CX. Начнем без предисловий, пройдясь по основным разделам интерфейса, на которые нужно обратить внимание. Далее...
Типы брандмауэров
Брандмауэры, вероятно, являются одной из самых распространенных вещей, о которых люди думают, когда речь идет о безопасности. Мы собираемся рассмотреть множество различных способов, которыми брандмауэры защищают системы, рассмотреть различные архитектуры брандмауэров и рассмотреть различные...
Вейп. Кто и чем травит наших детей
Каждый родитель желает вырастить своих детей самостоятельными, здоровыми, образованными, достойными, счастливыми людьми. К 14-15 годам в поведении любого подростка начинают происходить изменения: ребёнок постоянно пропадает на улице, сторонится родителей, становится каким-то отстранённым, скрытным,...