Как развивается борьба с робозвонками в США — о мерах политиков и телекоммуникационных компаний
В России возросло число телефонных мошенников. В 2019-м ФинЦЕРТ Центробанка заблокировал пять тысяч номеров, принадлежащих злоумышленникам. Цифра довольно скромная, но она в 39 раз больше, чем годом ранее. А сегодня, в период эпидемиологического кризиса, риски такого рода только увеличились....
Security Week 14: приватность в условиях пандемии
В дайджесте на прошлой неделе мы привели примеры эволюции традиционной киберпреступности на фоне пандемии. Это важная тема, особенно в условиях массового перехода на удаленную работу, но лишь в краткосрочной перспективе. Мы еще столкнемся с кибератаками, эксплуатирующими «вирусную» тематику, но они...
Что блог издательства расскажет о трендах IT-сообщества
Издательство Питер давно и активно ведёт блог на Хабре. Конечно, это важный канал продвижения нашей компьютерной литературы. Однако рекламными целями мы не ограничиваемся и внимательно отслеживаем отечественные технологические тренды. Предлагаю вам посмотреть на хабра-сообщество с точки зрения...
Сноуден: пандемия закончится, а слежка за населением останется
«Временные меры быстро станут постоянными» Правительства во всём мире используют высокотехнологичные меры для наблюдения за населением в борьбе со вспышкой коронавируса. Приватность граждан приносится в жертву, лишь бы замедлить заражение. Стоит ли оно того? Эдвард Сноуден так не считает. Бывший...
Токсичные ярлыки в Windows: старый артефакт, не забытый хакерами, но частично забытый криминалистами
В одной из прошлых статей мы рассказывали о таком криминалистическом артефакте, как Windows 10 Timeline, об утилитах для его анализа и о том, какие сведения из него можно извлечь при расследовании инцидентов. Сегодня мы поговорим о ярлыках Windows. Игорь Михайлов, специалист Лаборатории...
Эксплуатация темы коронавируса в угрозах ИБ
Тема коронавируса сегодня заполонила все новостные ленты, а также стала основным лейтмотивом и для различных активностей злоумышленников, эксплуатирующих тему COVID-19 и все, что с ней связано. В данной заметке мне бы хотелось обратить внимание на некоторые примеры такой вредоносной активности,...
Jitsi Meet: опенсорсная альтернатива «шпионскому» видеоприложению Zoom
В связи с массовым переходом на удалённую работу приложение для видеоконференций Zoom резко выросло в популярности. Но это не идеальный вариант с точки зрения безопасности. Хотя Zoom предлагает end-to-end шифрование для текстовых чатов, а шифрование видеоконференций можно активировать на стороне...
[Из песочницы] Как внедрение процессов безопасности помогает в переходе на удаленную работу
Статья описывает как мы использовали инфраструктуру безопасности для перевода всей нашей команды менеджеров и разработчиков на удаленную работу в период карантинных мероприятий и самоизоляции. Читать дальше →...
Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к лаборатории осуществляется...
Пять уязвимостей, опасных для удаленной работы
Изображение: Unsplash При переводе сотрудников на дистанционный режим IT-подразделения допускают различные ошибки безопасности и открывают доступ к внутренней инфраструктуре для посторонних. Для начала перечислим уязвимости, которые лучше побыстрей устранить в своей инфраструктуре, чтобы в эти...
Пока все дома. 100 гаджетов для карантина
В интернете уже миллион подборок и советов про удаленку и самоизоляцию. У нас в Madrobots свой секрет. Нашей команде держаться в тонусе и не терять «на дистанции» эффективность помогают гаджеты. Много гаджетов. Делимся впечатлениями, как прокачать свой «домашний офис», не погрязнуть в постоянных...
Проблематика и особенности реализации UEFI на различных платформах
С момента выпуска первой спецификации EFI в двухтысячном году прошло около девятнадцати лет. Десять лет понадобилось интерфейсу, чтобы выйти на пользовательский рынок и закрепиться на нем. На текущий момент редко где можно увидеть современный компьютер без UEFI в прошивке материнской платы....
Скрытая угроза — анализ уязвимостей при помощи графа новостей
Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно определять, на что стоит...
[Перевод] Знай своего врага: создаём Node.js-бэкдор
Бэкдор в собственном коде, который может незаметно взаимодействовать с операционной системой, это один из самых страшных кошмаров любого разработчика. В настоящий момент в npm имеется более 1.2 миллиона общедоступных пакетов. За последние три года зависимости проектов превратились в идеальную цель...
Об одной уязвимости в…
Год назад, 21 марта 2019, в баг баунти программу Mail.Ru на HackerOne пришел очень хороший багрепорт от maxarr. При внедрении нулевого байта (ASCII 0) в POST-параметр одного из API-запросов веб-почты, который возвращал HTTP-редирект, в данных редиректа виднелись куски неинициализированной памяти, в...
[Перевод] Руководство по Aircrack-ng в Linux для новичков
Всем привет. В преддверии старта курса «Практикум по Kali Linux» подготовили для вас перевод интересной статьи. Сегодняшнее руководство познакомит вас с основами для начала работы с пакетом aircrack-ng. Конечно, невозможно предоставить всю необходимую информацию и охватить каждый сценарий. Так что...
Про удаленку, незащищенный RDP и рост числа серверов, доступных из интернета
Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета. Одна из главных причин – применение незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По нашим данным, всего за одну...
Кастомизация песочниц: почему это нужно вам прямо сейчас
Вопрос кастомизации образов песочниц был актуален с момента их появления. Первые версии таких программ были внутренними решениями ИБ-компаний, но уже тогда возникла потребность в кропотливой настройке изолированных машин. И дело было не только в установке вспомогательного ПО для мониторинга...