Pull to refresh

Энтузиасты из Digital Foundry запустили на Xbox Series X|S Windows 98, C&C, Half-Life и Unreal с эмуляцией 3dfx Voodoo

Reading time 1 min
Views 4.1K
History of IT Old hardware Games and game consoles IT-companies


Энтузиасты из Digital Foundry запустили на Xbox Series X|S эмуляторы RetroArch и DOSBox, потом установили Windows 98 и поиграли в Command & Conquer: Tiberian Sun, Quake, Quake II, Half-Life, Unreal и Turok: The Dinosaur Hunter с эмуляцией 3dfx Voodoo.
Читать дальше →
Total votes 8: ↑8 and ↓0 +8
Comments 3

Как «PunkeyPOS» крадет информацию с банковских карт

Reading time 2 min
Views 20K
Panda Security в России и СНГ corporate blog Information Security *
Translation


Антивирусная лаборатория PandaLabs компании Panda Security с мая осуществляет тщательное исследование POS-терминалов в ресторанах США, в рамках которого был обнаружен так называемый PunkeyPOS – вариант вредоносной программы, который способен получать доступ к данным банковских карт. PandaLabs предоставила эту информацию в распоряжении американских правоохранительных органов, чтобы они могли предпринять соответствующие меры. Давайте посмотрим, что это такое и как это работает.

PunkeyPOS работает во всех версиях операционной системы Windows. План кибер-преступников: установить вредоносную программу на POS-терминалы, чтобы осуществлять кражу такой критически важной информации, как номера счетов, содержание магнитной полосы на банковских картах и т.д.

PunkeyPOS кажется простым:
Он устанавливает кейлоггер, который осуществляет мониторинг нажатия клавиш, затем он устанавливает RAM-scraper, который отвечает за чтение памяти всех процессов, запущенных в системе.
Читать дальше →
Total votes 16: ↑12 and ↓4 +8
Comments 28

EA представила на Е3 новую часть C&C. И на это физически больно смотреть

Reading time 4 min
Views 41K
Presentations Games and game consoles

TL;DR: это C&C для мобилок.
/thread


Если вы счастливый человек с личной жизнью и не заходили в сеть на выходных, то, вероятнее всего, вы пропустили коллективный крик тысяч фанатов C&C в частности и жанра RTS в целом, который прокатился по всему земному шару после презентации компании EA на игровой выставке E3. Казалось бы, EA из года в год достигает дна: селфи в Sims, лутбоксы в StarWars, новый политкорректный трейлер BF V. Каждый раз, наблюдая за тем, как компания, которая подарила мне детство, фразу «EA Games, challenge everything» и «Эрон-дон-дон» в NFS Underground, методично, с неистовством копает себе репутационную могилу, мне становится дурно.

То, что EA в очередной раз выстрелили себе в ногу подтверждает и реакция публики на трейлер игры на YouTube. На момент написания этого поста соотношение лайков/дизлайков составляет 1,1 тыс. против 21 тыс. Ниже, собственно, сам трейлер. Уберите от экранов беременных женщин, лиц с неустойчивой психикой, детей и собак:


Условно, мой локальный «бабах» можно разделить на две части: «Как обосновывают это сторонники компании» и «почему они не правы».
Total votes 63: ↑39 and ↓24 +15
Comments 197

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11

Reading time 12 min
Views 3.6K
Information Security *
Tutorial

Командование и управление (Command and Control)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10. Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Раздел «Командование и управление» (аббрев. — C2, С&С) является заключительным этапом цепочки атаки, представленной в ATT&CK Matrix for Enterprise.

Командование и управление включает техники, с помощью которых противник коммуницирует с системами, подключенными к атакуемой сети и находящимися под его управлением. В зависимости от конфигурации систем и топологии целевой сети известно множество способов организации скрытого канала С2. Наиболее распространенные техники описаны под катом. Общие рекомендации по организации мер по предотвращению и обнаружению С2 выделены в отдельный блок и размещены в конце раздела.

Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Comments 0