Открыть список
Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Информационная безопасностьТестирование IT-системIT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры539
Комментарии 0

Вебинар «Secure SDLC: безопасность как фундаментальный аспект разработки»

Информационная безопасностьУправление разработкойIT-компании


28 июля в 11:00 (МСК) приглашаем на вебинар Digital Security, где рассмотрим процесс Secure SDLC со всех сторон.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры334
Комментарии 1

Нынче ночью состоялся запуск ещё трёх космических аппаратов Глобальной навигационной спутниковой системы (ГЛОНАСС)

Глобальные системы позиционирования
Роскосмос поведал, что сегодня в 00:19 (по московскому времени) с космодрома Байконур стартовала ракета космического назначения «Протон-М» с разгонным блоком ДМ и блоком из трёх космических аппаратов «Глонасс-М».

В 03:52 состоялось штатное отделение блока космических аппаратов от разгонного блока.
Читать дальше →
Всего голосов 88: ↑70 и ↓18 +52
Просмотры660
Комментарии 39

Полиция Испании арестовала зачинщиков массивного бот-нета

Информационная безопасность
Как сообщает BBC, полиция Испании поймала троих зачинщиков бот-нета Mariposa. По оценкам бот-нет состоит из 13 миллионов зараженных машин, на территории около 190 стран. Заражённые машины принадлежат более чем половине компаний из списка Fortune 1000, а также порядка 40 крупным банкам.

Хозяева бот-нета являются гражданами Испании, ранее не привлекавшимися к судебной ответственности за кибер-преступления. Первого из них поймали в феврале, когда он управлял бот-нетом не утрудившись замаскировать свой настоящий адрес. Материалы из его копьютера навели следователей на остальных владельцев.

Возможно последуют и другие аресты.
Всего голосов 8: ↑7 и ↓1 +6
Просмотры513
Комментарии 2

NY Times: правительства заинтересованы в 0day

ESET NOD32Информационная безопасность
Тема использования уязвимостей нулевого дня для операций, проводимых с ведома государственных структур и с привлечением специальных security-компаний или подрядчиков, работающих на них, становится все более популярной и, отчасти, менее информативной. Популярной, поскольку эта информация уже не один год муссируется в СМИ, а менее информативной, поскольку, ведущиеся проекты засекречены и никто не заинтересован в их раскрытии, так как на таких контрактах замешаны большие деньги. Одной из причин актуальности этой темы является связь таких уязвимостей с появлением угроз, которые стали именоваться как «кибероружие» (cyberweapon). Связь заключается в том, что обнаружение этих уязвимостей происходило с расследованием случаев попадания угрозы на компьютеры жертвы. Очевидно, что кибероружие обнаруживают крупные AV-компании, вернее, изначально его может обнаружить и небольшая AV-компания, но причислить угрозу к кибероружию, по-сути, могут только крупные компании с соответствующим опытом, крупными заказчиками и видением ландшафта угроз. Такие названия как Stuxnet, Flame известны уже почти всем, кроме этого, в рамках таргетированных кампаний, используются и обычные вредоносные программы, которые могут быть «переориентированы» для своих целей.

Одним из важнейших атрибутов таргетированной атаки или кибероружия может считаться использование 0day уязвимостей, которые используются для скрытной установки вредоносного ПО в систему. Информация, которая стала появляться последние несколько лет как от самих AV-компаний, которые занимаются случаями расследований попадания угроз на компьютеры, так и от других security-компаний, занимающихся безопасностью, недвусмысленно намекает на то, что имеет место использование 0day уязвимостей в атаках, проводимых под прикрытием органов государственной безопасности конкретных государств, и с разрешения правительства. Об организациях, которые предоставляют подобные услуги, а также объяснение некоторых моделей подобного бизнеса, опубликовала статью газета NY Times, информацию из которой, с нашими комментариями, мы хотели бы привести.

Читать дальше →
Всего голосов 43: ↑40 и ↓3 +37
Просмотры16.7K
Комментарии 18

Топ-5 прогнозов в сфере информационной безопасности

Информационная безопасность
Из песочницы
Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше?

Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, что будут разработаны новые, сложные методы с более разрушительными последствиями.
В сети есть сотни прогнозов в сфере ИТ безопасности, мы сузили круг и собрали для вас топ-5.
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры4.6K
Комментарии 1

Разница между красными, синими и фиолетовыми командами

Издательский дом «Питер»Информационная безопасностьТестирование IT-системАнтивирусная защита
Перевод
Здравствуйте, коллеги. Напоминаем, что не так давно у нас вышли две классные классические книги о хакинге и анализе вредоносного ПО. А также на подходе великолепная книга о дистрибутиве Kali Linux. Тем не менее, мы по-прежнему полагаем, что тема компьютерной безопасности у нас охвачена не полностью и хотели бы поинтересоваться вашим мнением о книге Юрия Диогенеса и Эрдала Озкая о взаимодействии Red Team и Blue Team при проверке информационной безопасности на предприятии.

Под катом предлагаем статью, описывающие отличия в работе Красных и Синих команд и позволяющую понять, в чем заключаются обязанности Фиолетовых команд.

Кстати, рекомендуем программерские и непрограммерские статьи в блоге сегодняшнего автора — там интересно!
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Просмотры6.7K
Комментарии 0

Why pentesting is important to your Business?

Информационная безопасность
image

In today’s world, it is almost impossible to imagine a business without some type of connection to the Internet — a website, email, employee training, CRM (Customer-relationship management), CMS (Content management system), etc. It simplifies and speeds up the ordering process, search for new clients, records search and keeping, and such.
Read more →
Всего голосов 19: ↑17 и ↓2 +15
Просмотры864
Комментарии 0

Detecting Web Attacks with a Seq2Seq Autoencoder

Positive TechnologiesИнформационная безопасностьМашинное обучение
image

Attack detection has been a part of information security for decades. The first known intrusion detection system (IDS) implementations date back to the early 1980s.

Nowadays, an entire attack detection industry exists. There are a number of kinds of products—such as IDS, IPS, WAF, and firewall solutions—most of which offer rule-based attack detection. The idea of using some kind of statistical anomaly detection to identify attacks in production doesn’t seem as realistic as it used to. But is that assumption justified?
Read more →
Всего голосов 23: ↑22 и ↓1 +21
Просмотры4.1K
Комментарии 0

Не открывайте порты в мир — вас поломают (риски)

Информационная безопасностьСистемное администрирование*nixСерверное администрирование

image


Снова и снова, после проведения аудита, на мои рекомендации спрятать порты за white-list'ом встречаюсь со стеной непонимания. Даже очень крутые админы/DevOps'ы спрашивают: "Зачем?!?"


Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба.


  1. Ошибка конфигурации
  2. DDoS по IP
  3. Брутфорс
  4. Уязвимости сервисов
  5. Уязвимости стека ядра
  6. Усиление DDoS атак
Читать дальше →
Всего голосов 33: ↑28 и ↓5 +23
Просмотры42K
Комментарии 71

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Group-IBИнформационная безопасностьИсследования и прогнозы в ITАналитика мобильных приложений


Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.
Читать дальше →
Всего голосов 24: ↑20 и ↓4 +16
Просмотры45.1K
Комментарии 6

Bad news, everyone! New hijack attack in the wild

Qrator LabsИнформационная безопасностьСетевые технологии
On March 13, a proposal for the RIPE anti-abuse working group was submitted, stating that a BGP hijacking event should be treated as a policy violation. In case of acceptance, if you are an ISP attacked with the hijack, you could submit a special request where you might expose such an autonomous system. If there is enough confirming evidence for an expert group, then such a LIR would be considered an adverse party and further punished. There were some arguments against this proposal.

With this article, we want to show an example of the attack where not only the true attacker was under the question, but the whole list of affected prefixes. Moreover, it again raises concerns about the possible motives for the future attack of this type.
Read more →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры5.1K
Комментарии 0

Acronis впервые открывает доступ к API для разработчиков

AcronisAPIХранение данных
Начиная с 25 апреля 2019 у партнеров появилась возможность получить ранний доступ (Early Access) к платформе Acronis Cyber Platform. Это первый этап реализации программы по формированию новой экосистемы решений, в рамках которой компании по всему миру смогут воспользоваться платформой Acronis для интеграции сервисов киберзащиты в свои продукты и решения, а также получают возможность предложить собственные услуги мировому сообществу через наш будущий маркетплейс. Как это работает? Читайте в нашем посте.


Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры2.9K
Комментарии 0

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Group-IBИнформационная безопасностьПлатежные системыРеверс-инжинирингИсследования и прогнозы в IT


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры10.6K
Комментарии 9

Digital Forensics Tips&Tricks: How to Find an Intruder's Lucky Coin

Информационная безопасность
As you know, some people throw a coins into a fountain or sea for a luck or for come back to this place later.

image

So, cyber attackers are do the same thing — they often hide some little malware agents in the IT Infrastructure to keep a possibility to come back again.
Read more →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры871
Комментарии 2

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники

Group-IBИнформационная безопасностьИсследования и прогнозы в IT


У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Просмотры7.1K
Комментарии 1

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики

Group-IBИнформационная безопасностьСофт


Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона рублей, а ведь есть еще бесплатное программное обеспечение и другие коммерческие продукты. Какой инструментарий выбрать для работы? Специально для читателей «Хабра» Игорь Михайлов решил рассказать о лучших программных и аппаратных средствах для компьютерной криминалистики.
Читать дальше →
Всего голосов 24: ↑22 и ↓2 +20
Просмотры38.4K
Комментарии 55

WebTotem или как мы хотим сделать интернет безопаснее

Я пиарюсь
Бесплатный сервис для мониторинга и защиты веб-сайтов.

image

Идея


В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов.

Задача сложная: нужно было оперативно проверять каждый сайт на наличие следов взломов и вирусов на сайте и выводить в удобном виде дашборд состояния всего Казнета.

Так и родился WebTotemСервис для мониторинга и защиты веб-сайтов
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры1.9K
Комментарии 2

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой

Group-IBИнформационная безопасностьIT-инфраструктураСетевые технологии


Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и интерфейсы, заточенные под конкретные задачи. Все эти инструменты являлись внутренней разработкой Group-IB и были доступны только нашим сотрудникам.

Графовый анализ сетевой инфраструктуры (сетевой граф) стал первым внутренним инструментом, который мы встроили во все публичные продукты компании. Прежде чем создавать свой сетевой граф, мы проанализировали многие подобные разработки на рынке и не нашли ни одного продукта, который бы удовлетворял нашим собственным потребностям. В этой статье мы расскажем о том, как мы создавали сетевой граф, как его используем и с какими трудностями столкнулись.

Дмитрий Волков, CTO Group-IB и глава направления киберразведки
Читать дальше →
Всего голосов 16: ↑14 и ↓2 +12
Просмотры4.1K
Комментарии 2

4 релиза Maltego. Принципы работы и возможности

T.HunterИнформационная безопасностьСоциальные сети и сообщества
При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этой статье я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.



Рассматривать мы будем именно коммерческий релиз. Потому что Free версия — это хорошо, но посмотреть возможности, которые можно получить только за немалую копеечку от сторонних компаний, вроде Social Links, гораздо интереснее.

Сразу скажу: статья будет, скорее всего, не одна. По мере получения доступа к различным дополнительным плюшкам коммерческих релизов Maltego постараюсь писать про то, что конкретно каждая опция расширяет, и нужна ли она вообще.

Итак, дамы и господа, приступим.
Читать дальше →
Всего голосов 27: ↑25 и ↓2 +23
Просмотры29.2K
Комментарии 0