Дерандомизация ASLR на любых современных процессорах средствами JavaScript

Запись обращений к кэшу устройством управления памятью (MMU) в процессоре по мере вызова страниц по особому паттерну, разработанному для выявления различий между разными уровнями иерархии таблиц. Например, паттерн «лесенки» (слева) указывает на первый уровень иерархии, то есть PTL1, при вызове...

Все блоги / Про интернет

Неизвестная кибергруппировка атаковала 140 компаний в 40 странах с помощью легитимного софта

На прошлой неделе в СМИ была опубликована информация о деятельности группировки киберпреступников, жертвами которой стали банки, телекоммуникационные компании и правительственные учреждения в 40 странах мира, в том числе в России — всего около 140 организаций. Для проникновения в корпоративные сети...

Все блоги / Про интернет

Как «пробить» человека в Интернет: используем операторы Google и логику

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке. В комментариях к первой нашей статье, читатели просили побольше...

Все блоги / Про интернет

Служба Advanced Threat Protection в Защитнике Windows

В начале февраля мы рассказывали вам про обнаружение преступников с помощью службы ATP в Защитнике Windows. В комментариях появились различные вопросы, относительно работы службы, поэтому мы решили поделиться подробным описанием её функционала. Читать дальше →...

Все блоги / Про интернет

Вас атакует искусственный интеллект

В конце прошлого года “искусственный интеллект” многократно упоминали в итогах и прогнозах IT-индустрии. И в нашу компанию, которая занимается информационной безопасностью, всё чаще стали присылать из различных изданий вопросы про перспективы AI. Но эксперты по безопасности не любят комментировать...

Все блоги / Про интернет

Security Week 06: открытые пароли в SCADA, уязвимость в SMB, токен для Google Apps

Давно мы не говорили о безопасности промышленных IT-систем. Независимый исследователь из Германии Максим Рупп нашел (новость, исследование) серьезные проблемы в SCADA-системе компании Honeywell. В контроллерах XL Web II, использующихся в том числе в производстве, энергетике и в системах...

Все блоги / Про интернет

VulnHub: Выкидываем неугодных из IRC в Wallaby's Nightmare

Всем доброго времени суток, после небольшого перерыва, снова возвращаемся к разбору виртуалок с VulnHub. И на очереди Wallaby's: Nightmare (v1.0.2), как пишет автор, на создание этого boot2root его вдохновили некоторые предыдущие CTF с этого сайта, а вот какие именно, я думаю вы сами сможете...

Все блоги / Про интернет

Машинный поиск аномалий в поведении интернет-магазинов и покупателей

Какое-то время назад мы подключили модуль машинного обучения к системе, которая защищает платежи и переводы в Яндекс.Деньгах от мошенничества. Теперь она понимает, когда происходит нечто подозрительное, даже без явных инструкций в настройках. В статье я расскажу о методиках и сложностях поиска...

Все блоги / Про интернет

[Из песочницы] В поисках анонимной почты

Источник картинки Как мыть голову, не снимая фольгированную шапочку? Неизвестный автор Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в...

Все блоги / Про интернет

Что такое блокчейн и зачем он нужен

В сознании среднестатистического пользователя само слово “блокчейн” (“цепочка блоков”) стало довольно тесно связано с термином “биткойн”, что двояко отразилось на восприятии. С одной стороны, популярность биткойна вызывает интерес и к блокчейну, с другой стороны, в массовом сознании биткойн часто...

Все блоги / Про интернет

[recovery mode] Обеспечение безопасности пользовательских данных: кто за это отвечает?

Мы практически каждый день видим в новостях сообщения о том, что в результате утечек компрометируются огромные объемы пользовательских данных. Большинство из нас знакомы с теми рисками, которым подвергаются наши персональные данные, но, как пользователи, мы часто стараемся не обращать на это...

Все блоги / Про интернет

Изменения процедуры выдачи сертификата для подписи кода у Certum

Возможно, некоторые читали про услугу, предоставляемую польской компанией Certum для open source разработчиков: недорогой сертификат для подписи кода в этой статье (если нет, то прочтите). К сожалению, некоторые вещи в мире со временем становятся хуже или дороже (или и то, и другое вместе)....

Все блоги / Про интернет

Как включить JTAG-отладку через USB

В конце декабря 2016 года мы опубликовали на Хабре материал по выступлению экспертов Positive Technologies на Chaos Communication Congress (33C3) в Гамбурге. Максим Горячий и Марк Ермолов рассказали о том, что современные процессоры Intel позволяют использовать отладочный интерфейс JTAG через...

Все блоги / Про интернет

Уязвимость BIND позволяет «уронить» любой сервер: как и почему это работает

Почти месяц назад, 11 января 2017 года, разработчики наиболее популярного DNS сервера с открытым исходным кодом BIND выпустили исправления для четырех новых уязвимостей, которые позволяют удаленному атакующему аварийно завершить работу DNS сервера. В числе уязвимостей присутствует CVE-2016-9147, о...

Все блоги / Про интернет

Файлы для Windows с DRM-защитой можно использовать для деанонимизации пользователя Tor

Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет...

Все блоги / Про интернет

[Перевод] Криптография и защищённая связь: история первых шифров

Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта. Древний Египет Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и...

Все блоги / Про интернет

Пропуск в партер – как запускались Apple Pay и Samsung Pay в Яндекс.Деньгах

На волне всеобщего увлечения бесконтактной оплатой хочу поделиться подкапотным опытом Яндекс.Денег по запуску Apple Pay и Samsung Pay. Нашей команде пришлось координировать усилия с MasterCard и производителями смартфонов. Подружить эту компанию и не сойти с ума – задача сама по себе нетривиальная....

Все блоги / Про интернет

Почему я не люблю синтетические тесты

Мне не нравится, когда кто-то пытается использовать созданные вручную примеры кода для оценки возможностей статического анализатора кода. Сейчас на конкретном примере я продемонстрирую, почему негативно отношусь к синтетическим тестам. Не так давно Bill Torpey написал в своем блоге заметку "Even...

Все блоги / Про интернет