Дайджест киберинцидентов Acronis #5
Доброе утро, Хабр! Мы подготовили очередной дайджест киберинцидентов. В этом выпуске мы поговорим о попытках Microsoft остановить целевые атаки, об архивировании вредоносного ПО для обхода защиты, криптоджекинге под Linux, опасностях фишинга и миграции распространенных угроз для Windows на...
Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil
Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера....
[Перевод] Я сделал 56874 звонка, чтобы исследовать телефонную сеть
Какие системы сегодня используются в телефонной сети Финляндии? Такой вопрос возник у меня, когда я пролистывал старый телефонный справочник начала 2000-х. Как минимум, там есть обычные абоненты, линии поддержки клиентов разных бизнесов, голосовая почта и факсимильные аппараты. Абоненты и линии...
Индустрия деанона и пробива. «Глаз бога» — только вершина айсберга тотальной слежки
Некоторое время «Глаз бога» c миллионом подписчиков входил в топ-3 самых популярных каналов в российском Telegram. Но громкое расследование Bellingcat в январе 2021 года не только разрекламировало канал, но и подставило его под удар. После расследования все инструменты деанона привлекли внимание...
Работа над ошибками: отчет IT-отдела команды Навального
21 июля хабра-пользователь grumpysugar опубликовал статью о найденной им уязвимости в инфраструктуре нашей команды. Уязвимость действительно существовала, и мы ее устранили. Но если вы видите информацию о новых утечках из нашей базы данных, знайте, что это обычный вброс, не имеющий ничего общего с...
Создание инцидента через бота MS Teams
Повышение осведомленности работников в области информационной безопасности и поиск способов оперативного сбора информации об инцидентах (или иных подозрительных событиях) прямо от работников может завести безопасника к созданию бота. Бота можно сделать для Telegram, Whatsapp, написать свой сайтик,...
[Перевод] Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО. Примечание: в этой статье рассказано, как можно обнаружить вредоносные программы на домашнем ноутбуке или ПК. Для выявления и удаления вредоносных программ в...
Разбор конкурса IDS Bypass на Positive Hack Days 10
Уже второй раз на конференции Positive Hack Days проходил конкурс IDS Bypass. Как и в прошлый раз (прошлый разбор https://habr.com/ru/company/pt/blog/457932/), участникам предстояло не просто найти слабости в шести сервисах и утащить флаги, но и обойти IDS, которая будет им мешать. Помочь в обходе...
Разбор работы Deception на примере атаки
Предотвратить проникновение злоумышленника, сделать периметр организации неприступной крепостью – именно такие задачи чаще всего ставятся перед подразделениями ИБ. По многим объективным причинам это не работает на 100%. Периодически всплывают громкие скандалы со взломом крупных компаний, например,...
[Перевод] Radxa ROCK 3A: конкурент Raspberry Pi со слотом M.2 для NVMe SSD
На днях полку одноплатников прибыло: китайская компания выпустила модель Radxa ROCK 3A размером с кредитку. Основа одноплатника — четырехъядерный Rockchip RK3568 ARM Cortex-A55 c частотой работы ядра 2 ГГц. Графика здесь — Mali-G52. Кроме того, есть слот для накопителей M.2 для NVMe SSD. По словам...
Гайд по реверсу iOS приложения на примере ExpressVPN
В этой статье я расскажу о своем опыте реверса приватного API одного из популярных впн клиентов - ExpressVPN. Мы рассмотрим, как находить и обходить методы обнаружения MITM (обход ssl pinning), научимся работать с фридой в iOS реверсинге, поколупаемся в клиенте используя иду, и после этого разберем...
Безопасность в мобильных приложениях
Информационная безопасность это всегда гонка вооружений. Из чего следует одна простая мысль, что полная безопасность невозможна, особенно в случае с клиентскими приложениями, когда у злоумышленника есть физический доступ к устройству. Но тут как при убегании от медведя: необязательно бежать быстрее...
Как ФБК* сами слили все данные оппозиции в открытый доступ
Привет! Здесь я хочу указать на возможную причину, почему были слиты данные зарегистрировавшихся в УГ и предупредить, что ФБК* на несколько недель в июне была открыта, как эта калитка в меме. Читать далее...
Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений
Доброго времени суток, друзья! В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее — просто заголовки). Сначала мы с вами кратко разберем основные виды уязвимостей веб-приложений,...
Непредвзятые отзывы об ИТ-продуктах: а такое бывает?
Привет, Хабр! Сегодня большинство пользователей принимает решение о приобретении товара или заказе услуги после прочтения отзывов. Однако вопрос, насколько честны эти отзывы, и какой процент “заказухи” среди них остается открытым. Интересное решение этого вопроса предлагают такие платформы, как...
TAP или SPAN? Рекомендации по зеркалированию трафика для профессионалов
Полная видимость сети — это основа мониторинга, управления и информационной безопасности. Если вы не можете увидеть проблемы, такие как сетевая атака, несанкционированное использование, неэффективность приложений и др., то как Вы собираетесь их выявлять и эффективно решать? Сегодняшние сети...
Ставим палки в колеса злоумышленникам
Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое...
Закат эпохи «Game boy», хирургический робот «da Vinci» и перспектива цифрового капитализма
Как это было раньше? Подарили десятилетнему Пете на день рождения «Game boy» и несколько игровых картриджей. Мальчик счастлив, ведь у него появилась собственная крутая игрушка, которая никому больше не принадлежит, никто ее не сможет отнять (ну, кроме мамы, грозящей лишить Петю на две недели его...