История о том, как я обошел защиту в компьютерном клубе Arena Arsenal
И еще раз снова привет, дорогой читатель! Здесь мы поговорим о том, как я обошел защиту в компьютерном клубе Arena Arsenal. Все это привело к тому, что я смог спокойно продолжить пользоваться компьютером без оплаты доступа и какого либо абонемента. Просто выполнил пару не особо сложных действий и...
Blackrota, самый обфусцированный backdoor, написанный на Go
Самый обфусцированный ELF вредонос на Go, который мы встречали на сегодняшний день. Предисловие Недавно, вредоносный бэкдор, написанный на Go, который эксплуатировал уязвимость несанкционированного доступа в Docker Remote API, был пойман на Honeypot Anglerfish. Мы назвали его Blackrota, так как его...
История одного «сломанного» тестового задания или осторожнее с версиями OpenSSL…
Disclaimer. Я не «настоящий сварщик», но, в связи с поиском интересной работы в сфере информационной безопасности, в последнее время регулярно решаю разные CTF и машинки на HackTheBox. Поэтому, когда мне прислали ссылку на одно из тестовых заданий в стиле CTF, я не смог пройти мимо… Смысл тестового...
Активное внедрение стандарта Интернета RPKI — полезно ли?
Сейчас почитал, поразмыслил и начал понимать, что, возможно, я рано сегодня порадовался отличной статистике внедрения RPKI в массы в этом году. Текущий год, помимо известных всем событий и увеличенной нагрузки на сеть, отметился ещё одним немаловажным движением. В течение этого года происходило...
[Перевод - recovery mode ] Как создать план реагирования на инциденты кибербезопасности: 5 главных шагов по версии GetApp
Рассказываем про пять простых шагов, которые помогут создать универсальный эффективный план реагирования на инциденты кибербезопасности в любой организации. Читать дальше →...
[Перевод] SolarWinds и бэкдор SUNBURST: что скрывается внутри этой APT-кампании
Представьте, что все, у кого дома есть умная колонка Amazon Echo (Яндекс Алиса, Маруся – подставить подходящее), узнали бы, что на протяжении последних 6 месяцев она отпирала их дом и впускала воров внутрь. Как теперь чувствовать себя в безопасности, если злоумышленники могли сделать копии ваших...
GIS DAYS 2020, краткий обзор сессии PRO2
Мы продолжаем обзор докладов конференции GIS DAYS. Профессиональная секция PRO2 была посвящена мониторингу критической информационной инфраструктуры (КИИ), а также способам обнаружения аномалий в сетях автоматизированных систем управления технологическими процессами (АСУ ТП). Коллеги представили 11...
На киберстраже. Тест для безопасника на скилы и скорость
В современном мире данные превратились в новую нефть: кто владеет ими — тот владеет миром. Но если ты старший специалист отдела информационной безопасности в известной компании, то на вес золота ценится ещё и твоя работа. Мало просто правильно выстраивать защиту и успешно отбивать атаки, нужно ещё...
[Перевод] Самая хитрая защита флоппи-дисков
Введение Недавно я затеял одиссею по изучению защит гибких дисков В своих предыдущих постах я уже рассказывал (напрямую или косвенно) о примерах интересных схем защиты гибких дисков: Слабые биты. [ссылка: Weak bits floppy disc protection: an alternate origins story on 8-bit]. Защита «слабыми...
4. Фишинг в 2020. Пример атаки и обзор решений в мире
В рамках заключительной статьи цикла “Борьба с фишингом” для уходящего 2020 года хотелось бы провести некоторый дайджест и поговорить о популярных решениях по оценкам мирового сообщества. Для тех, кто пропустил предыдущие части, ниже оставлены уже написанные ранее материалы: 1. Обучение...
ODROID-Go Super — игровая консоль на Ubuntu за $80
Компания Hardkernel выпустила новую игровую консоль, уже третью в модельном ряду, которая получила название ODROID-Go Super. У этого девайса экран большего размера, емкая батарея, отличная беспроводная связь и вроде как удобный для пользователя дизайн. Программная платформа устройства — ОС Ubuntu....
PIVOT3 - УМНЫЕ ИНФРАСТРУКТУРНЫЕ РЕШЕНИЯ
Для тех, кто никогда об этом не слышал Задача любой ИТ-инфраструктуры сводится к обеспечению надежной платформы для бизнес-процессов компании. Традиционно считается, что качество информационно-технологической инфраструктуры оценивается по трем основным параметрам: доступность, безопасность,...
Киберугрозы-2021: прогнозы и перспективы
В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего...
Доверенная третья сторона: как с ее появлением меняется электронная подпись
За последние 10 лет принципиальным образом так и не решились вопросы удобного и долговременного (или еще «архивного») хранения документов c электронной подписью (ЭП) и их обмена со взаимным доверием. Да, есть специальные «архивные» разновидности расширенных форматов ЭП (CAdES-A и XAdES-A), которые...
Роскомнадзор душит с защитой персональных данных. Как с этим на Западе?
Российские компании жалуются на закон о персональных данных: он непонятный, мешает работать и угрожает штрафами. Мы подумали: «А вдруг в России еще легко отделались», — и сравнили наш закон с европейским и американским. Рассказываем, что получилось. Читать далее...
[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2
Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →...
Как снова доверять операционной системе. Поиск следов компрометации. Анализ ВПО
На протяжении долгого периода времени главной фишкой и гордостью операционной системы Linux был тот факт, что для нее «не было вирусов», которые могли бы нарушить работоспособность системы или украсть пользовательские данные. Сейчас наступил конец 2020 года — давайте попробуем разобраться,...
Алгоритм Берлекэмпа-Мэсси
Введение Цель данной работы - познакомить читателя с алгоритмом Берлекэмпа-Мэсси, это включает в себя доказательство и некоторые его приложения. Основная цель алгоритма Берлекэмпа-Мэсси - оценка двоичных кодов BCH (Коды Боуза — Чоудхури — Хоквингема, БЧХ-коды). Двоичные коды - это способ...