Deus ex machina: пробуем из коробки SD-WAN от Fortinet и управляем всей сетью разом
Как можно попасть на Камчатку и полюбоваться Тихим океаном, попробовать краба и посмотреть вулканы? Можно несколько месяцев планировать отпуск, подобрать удобный рейс, гостиницу под свой вкус, а можно и за два дня 一 если получить недовольный звонок клиента, у которого от сети отваливаются филиалы...
Что творилось, что творится: обзор киберугроз первого полугодия 2021
Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а...
Summ3r of h4ck 2021. Итоги программы
Было ли ваше лето настолько же продуктивным, как у стажеров Digital Security? Вопрос с подвохом, конечно. Сегодня поделимся впечатлениями наших стажеров и кураторов о летней обучающей программе Summ3r 0f h4ck 2021. Читать далее...
Как ломать банкоматы: ARP spoofing, CVE, обход киоска
На прошедшем 20 и 21 мая 2021 г. Positive Hack Days в зоне Payment Village был конкурс, участники которого могли посоревноваться в хакерском мастерстве, в частности во взломе банкоматов. Организаторы подготовили три виртуальных машины банкоматов с разным уровнем сложности заданий. На протяжении...
Обход брандмауэра (firewall) в Dr.Web Security Space 12
Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall). В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в...
Не доверять и проверять. Как в США будут защищать цифровые рубежи страны с помощью Zero Trust
В разных странах по-разному обеспечивают национальную кибербезопасность. Где-то строят «золотые щиты», где-то замедляют Twitter. А в США администрация Байдена приняла новую стратегию, которая берет за основу подход нулевого доверия, Zero Trust. Разбираемся, как и с помощью чего власти США...
Проблемы использования SPAN для мониторинга в современной сети
Ранее мы опубликовывали статью «TAP или SPAN? Рекомендации по зеркалированию трафика для профессионалов», в которой были описаны отличия подходов по съему трафика и проведен их анализ. Опрос и комментарии показали, что многие специалисты активно используют SPAN. Данной статьей мы дополним...
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую очередь читать и смотреть, чтобы почерпнуть фундаментальные штуки? На каких площадках можно прокачать...
LED-лампочки: линейный драйвер и пульсация
Из-за подорожания электронных компонентов и увеличения стоимости морских перевозок всё больше недорогих светодиодных ламп на нашем рынке оснащаются дешёвыми линейными драйверами. При пониженном сетевом напряжении лампочки с линейными драйверами не только светят тусклее, у них появляется пульсация...
Использование общедоступных источников информации для деанонимизации криптовалютных кошельков
В данной статье мы рассмотрим как, а самое главное с помощью чего мы можем получить информацию о владельце того или иного криптокошелька. Существующая методология деанонимизации транзакций криптовалюты предполагает отслеживание всей цепочки их совершения от момента проведения изучаемого платежа и...
Госуслуги, уязвимость сессии
С августа 2021 года (по информации знакомого, работающего в гос.центре) на портале госуслуг (далее ЕПГУ) ввели ограничения/усложнения на самостоятельную привязку мобильного номера телефона к действующей, подтвержденной учетной записи пользователя. Подобными действиями увеличив на сотрудников...
[Перевод] На что обратить внимание при выборе решения для защиты от ботов?
«Плохие» боты представляют на сегодняшний день одну из серьезнейших угроз для бизнеса. Вредоносный трафик ботов может привести к снижению производительности веб-сайта, искажению информацию о наличии товаров и услуг онлайн-площадок, нарушению конфиденциальности персональных данных и, как результат,...
Как устроен The Update Framework (TUF). Обзор технологии безопасного обновления ПО
The Update Framework (TUF) — программный фреймворк с открытым кодом для защиты репозиториев, из которых скачиваются обновления. Главная задача TUF — предоставить возможность обновлять софт безопасно, а также минимизировать ущерб в случае, если обновление скомпрометировано. Фреймворк можно...
WhatsApp начал шифровать бэкапы. Почему это так важно для приватности
Самый популярный мессенджер в мире реализовал функцию сквозного шифрования бэкапов. Она станет доступна всем пользователям iOS и Android «в ближайшие недели». Это действительно большая победа для приватности и безопасности двух миллиардов пользователей WhatsApp. Незащищённые копии в облаке —...
Security Week 38: кража данных из браузера с помощью Spectre v1
10 сентября исследователи из США, Австралии и Израиля опубликовали научную работу, в которой показали реалистичную атаку Spook.js на пользователя при помощи уязвимости Spectre. В исследовании они задействовали уязвимость первого типа, обнаруженную в 2018 году. С тех пор Spectre несколько раз...
На шаг ближе к Open Banking с WSO2 API Manager
Привет! Меня зовут Сергей Кривонос, я Solution Architect платформы WSO2 в Росбанке. Если вкратце, то WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с...
От DoS до RCE: о неуловимом векторе атак
Привет читателям блога компании DeteAct! Меня зовут Омар Ганиев, многие меня знают по нику «Beched». (D)DoS -- это не только "тупая" атака, которая отключает сайты, но и инструмент для проведения куда более хитроумных взломов, про которые я расскажу. Узнать!...
Как мы искали связь между Mēris и Glupteba, а получили контроль над 45 тысячами устройств MikroTik
Неделю назад стало известно о рекордной DDoS-атаке на компанию Яндекс с впечатляющим значением в 21,8 млн RPS. Сотрудники Яндекса совместно с компанией Qrator Labs рассказали, что инструментом проведения атаки был ботнет Mēris, состоящий из сетевых устройств компании Mikrotik. При этом они...