[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут) Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где...
[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга
Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике: Дорогой Роберт, Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита. Каждый год мы обновляем команду независимых специалистов для...
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4....
Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных...
Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг....
Zimbra и защита сервера от перегрузок
Электронная почта основательно закрепилась в качестве стандарта делового общения. Благодаря высокой экономической эффективности электронных писем, а также ряду особенностей, связанных с цитированием текста и прикреплением вложений, именно электронные письма как нельзя лучше подходят на роль...
Plasma Cash Chain как решение трилеммы масштабируемости в блокчейн
Добрый день, уважаемые читатели! Данная статья посвящена Plasma Cash Chain и проливает свет на следующие темы: трилемма масштабируемости и способы ее решения; структуры данных чайлд чейна и их отображение в рутчейне; реализация ввода в рутчейн; реализация вывода из рутчейна. Компания Opporty...
Как мы внедряли SD-Access, и зачем это понадобилось
Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мониторинга сети, только...
«Стой! Кто идет?». Видеонаблюдение на крыльцо
Вопрос видеонаблюдения в частном секторе всегда стоит остро. И нет вопроса: смотреть или не смотреть? Вопрос стоит: куда и как смотреть! Какими бы ни были прекрасными отношения с соседями, но ничто не заменит беспристрастный взгляд камеры, которая круглосуточно следит за определенной зоной. И одна...
Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения. Читать дальше →...
Технология EDR, как элемент ядерной триады SOC
Для начала, напомним, что такое ядерная триада. Термин этот обозначает стратегические вооружённые силы государства, оснащенные ядерным вооружением. В триаду входят три компонента: воздушный — стратегическая авиация, сухопутный — межконтинентальные баллистические ракеты, морской — атомные подводные...
Обзор гарнитур Snom A150, Snom A100M и D
В продолжение серии обзоров продукции компании Snom, сегодня мы познакомим вас сразу с тремя гарнитурами: Snom A150, Snom A100M и D. Читать дальше →...
Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →...
Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются...
Инженеры спасают пропавших в лесу людей, но лес пока не сдается
Каждый год спасатели ищут десятки тысяч пропавших в диких условиях людей. Живя в городах, наша технологическая мощь кажется настолько огромной, как будто ей по плечу любая задача. Вроде, возьми десяток дронов, повесь на каждый по камере и тепловизору, прикрути нейросетку и все — найдет кого угодно...
Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси...
Взлом и защита шифрования дисков LUKS
Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экзотическими и...
Как Сбербанк собирает согласие на обработку биометрии
TL;DR: Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом. Вступление Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может...