Attack-defence для бизнеса: разбираем задания корпоративного тренинга Cyber Polygon
Типичный парадокс из жизни безопасника: • инцидентов быть не должно (потому что инциденты = потери для бизнеса); • но инцидентов должно быть много (потому что без опыта реагирования будет трудно сохранять квалификацию и оперативно отражать атаки). Для выхода из этого порочного круга крупные...
Assurance Case: аргументированное обоснование безопасности
source Как наиболее полно оценить безопасность, и ничего при этом не упустить? Возможно ли собрать в одном документе (или диаграмме) все разнообразие артефактов, относящихся к безопасности, и организовать их таким образом, чтобы можно было наглядно представить любой аспект с понятным уровнем...
Где вводят официальные рекомендации для защиты домашнего Wi-Fi — инициативы Сингапура и ЕС
Власти Сингапура объявили об очередном этапе реализации государственной ИБ-стратегии. Разбираемся, в чем состоят их предложения, где еще обеспокоены безопасностью домашнего интернета и что хотели бы предпринять для защиты граждан от действий злоумышленников. P.S. На днях мы рассказали о том, чем...
VMware App Control. Как защитить End-of-Life операционные системы, если нет возможности их замены
Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших...
Hack The Box. Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье создадим словарик паролей из косвенной информации о пользователях, посмотрим на информацию о принтерах с точки зрения RPC и повышаем привилегии благодаря SeLoadDriverPrivilege. Организационная...
Организация безопасной удаленной работы с помощью решения Barracuda
Во время глобального кризиса, вызванного пандемией COVID-19 организациям необходимо быстро переводить сотрудников офиса на работу из дома. ИТ-специалистам обеспечивающим возможность удаленной работы, необходимо найти надежные и безопасные способы связи домашних офисов с корпоративными приложениями....
Безопасный удаленный доступ с помощью Citrix Virtual Apps and Desktops
Сейчас мы наблюдаем резкий рост числа удаленных работников. Вместе с этим увеличивается число проблем, связанных с организацией домашних офисов. Читать дальше →...
Главное о цифровых рисках и топовом софте, который их ликвидирует
Изучим цифровые риски, их виды и разберемся, как от них защищаться. Рассмотрим шестерку всемирно признанных DRP (Digital Risk Protection) решений, сравним их по функционалу и цене, опираясь на аналитическую таблицу ROI4CIO. Читать дальше →...
Тренинги для SOC и ИБ-команд: почему это важно
Повышение квалификации сотрудников — это обязательная вещь для любой компании. Особенно если речь идет о специалистах, отвечающих за кибербезопасность. От этого зависит не только качество их работы, но и стабильность бизнеса в целом. Читать дальше →...
Уязвимости в реализации межпроцессного взаимодействия в Android-приложениях
Последние 6 лет я работаю экспертом по информационной безопасности в Одноклассниках и отвечаю за безопасность приложений. Мой доклад сегодня — о механизмах межпроцессного взаимодействия в андроиде и уязвимостях, связанных с их неверным использованием. Но сначала пара слов о том, как появился этот...
Проверка Clang 11 с помощью PVS-Studio
Время от времени нам приходится писать статьи о проверке очередной версии какого-то компилятора. Это неинтересно. Однако, как показывает практика, если этого долго не делать, люди начинают сомневаться, достоин ли анализатор PVS-Studio звания хорошего ловца багов и потенциальных уязвимостей....
5 самых интересных инцидентов в области ИБ за сентябрь 2020
Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за сентябрь. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать...
Как развивается ситуация вокруг запрета на end-to-end шифрование — разбор последних событий
Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес. P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии. Читать далее...
«Музыка большого брата»: как глобальный surveillance-контроль нашел отражение в рэп-культуре
Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче другой «музыки большого брата»? Эти материалы мы перенесли в «Мир Hi-Fi», а сегодня — решили обсудить отношение рэп-исполнителей к теориям заговора и слежке. Что случилось...
Hack The Box. Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши пользователей благодаря memcached, разбираемся с GIT репозиториями, пишем плагин с бэкдором на Java, анализируем трафик и повышаем привилегии благодаря RabbitMQ. Подключение к...
Кибербезопасность промышленных сетей: угрозы и решения
Эта статья условно разделена на две части. В первой мы рассмотрим общие проблемы безопасности систем типа АСУ ТП, их слабые места и теоретические способы защиты. Во второй части — ознакомимся с аппаратными и программными продуктами защиты, сравним их по основным параметрам: обнаружение угроз...
Пишем шеллкод под Windows на ассемблере
В этой статье я хочу показать и подробно объяснить пример создания шеллкода на ассемблере в ОС Windows 7 x86. Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферов, обфускации шеллкодов...
Онлайн-встреча по информационной безопасности Digital Security ON AIR
29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR. Поговорим о Kubernetes, С2 фреймворки в контексте Red Team, исследование прошивок UEFI BIOS и уязвимости инфраструктуры эквайринга. Начало в 17:00 (МСК). Вход свободный. Читать дальше →...