Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании

В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру. Ситуация усугубляется...

Все блоги / Про интернет

[Из песочницы] Возможные утечки персональных данных или как Дом.ru даёт полный доступ к личному кабинету по ссылке из http

Впервые уязвимость была обнаружена еще 26.06.2020, о чем автор тут же сообщил техподдержке Дом.ru. Автор долго и упорно пытался решить проблему непублично, но встретил полное её непонимание техническими специалистами. Провайдер уверяет, что случай автора единичный, но сегодня пришло подтверждение...

Все блоги / Про интернет

[Перевод] Руководство по анализу Sysmon-угроз, часть 2. Использование данных из Sysmon-событий для выявления угроз

Эта статья является первой частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon Часть 2. Использование данных из Sysmon-событий для выявления угроз (мы тут) Часть 3. Углубленный анализ Sysmon-угроз с помощью графов В этом разделе мы углубимся...

Все блоги / Про интернет

Карты памяти Kingston Canvas Plus с космическими скоростями

Популяризация FullHD и 4К контента ставит новые требования к флеш-картам. Современные видеоролики требуют от накопителей скорости жестких дисков. Еще недавно линейные показатели HDD находились на уровне 100-150 Мбайт/сек, сегодня SD-карты с легкостью их превосходят. Встречаем новые поколения...

Все блоги / Нетбуки и Планшеты

DDoS идет в оффлайн

Пару лет назад исследовательские агентства и провайдеры услуг информационной безопасности уже начали было докладывать о снижении количества DDoS-атак. Но уже к 1-му кварталу 2019 года те же исследователи сообщили об их ошеломляющем росте на 84%. А дальше все пошло по нарастающей. Даже пандемия не...

Все блоги / Про интернет

От комментария на Хабре к уязвимости в антивирусе Dr. Web

Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса присутствует компонент, который позволяет простым образом извлечь пароли из хранилища браузера Chrome. В...

Все блоги / Про интернет

Как проверить IPS? Infection Monkey vs Check Point

Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда требуется более серьезный...

Все блоги / Про интернет

[recovery mode] Генератор псевдослучайных чисел большой разрядности

Недавно появилась статья с описанием скоростного генератора случайных чисел (утверждается, что самого быстрого в мире). Понятно, её автор не читает русскоязычных статей по теме, но если бы читал, то не стал бы утверждать о мировом первенстве своего генератора в скорости работы. Скорость генерации...

Все блоги / Про интернет

История домашнего аудио: золотая эра Hi-Fi

Магнитная звукозапись и винил, получившие массовое распространение после Второй мировой войны, изменили акустическую экосистему в домах людей. Они не только преобразили подход к прослушиванию музыки, но и поменяли саму музыку. Рассказываем, как это произошло. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Ищем уязвимости в TikTok при помощи OSINT

Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь обширной и популярной...

Все блоги / Про интернет

[Из песочницы] Зависимость от новостей: как слезть с крючка отслеживания событий. Личный опыт специалиста по цифровой психологии

Ежечасный беспорядочный скроллинг ленты в соцсетях, беглые взгляды на ТОП-5 новостей и последующее неизбежное залипание на них, а также бесчисленные переходы по подпискам с горячими новостями – все это часть опасной повседневности миллионов людей. И если кто-то считает, что каждый новостной...

Все блоги / Нетбуки и Планшеты

В петербургском Политехе создан Институт кибербезопасности

Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности и защиты информации...

Все блоги / Про интернет

[Перевод] Современные Android-устройства достаточно безопасны и вот почему

Говоря о преимуществах платформы Android, большинство пользователей обычно называют настраиваемость, разнообразие устройств и гибкие цены. И почему-то о безопасности речи нет. Видимо, большинство просто не считает Android безопасным. Самая большая причина может быть в том, что Google Play Store —...

Все блоги / Про интернет

[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников

Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...

Все блоги / Про интернет

Защита почты от Check Point. MTA Click-Time URL Protection

Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письмо может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпионы, шифровальщики,...

Все блоги / Про интернет

Реагирование на инциденты: что вам должен SOC

Можно мало что знать о SOC, но все равно будет интуитивно понятно, что в его работе важнее всего две вещи: выявление инцидентов и реагирование на них. При этом, если не брать ситуации, когда мы имеем дело со сложным внутренним мошенничеством или признаками деятельности профессиональной группировки,...

Все блоги / Про интернет

Аутсорсинг ИБ, внутренняя безопасность. Куда податься заказчику

Сегодня решили поговорить о том, готовы ли компании отдавать на аутсорсинг внутреннюю безопасность. Многие годы считалось, что нет. Но ситуация меняется. В этом посте не будем говорить про «за и против аутсорсинга», а сделаем обзор, на что может рассчитывать заказчик, если у него уже появилась...

Все блоги / Про интернет

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем,...

Все блоги / Про интернет