Pull to refresh
  • by relevance
  • by date
  • by rating

Зловреды-вымогатели для IoT опаснее «традиционных» зловредов

Parallels corporate blog Information Security *IT systems testing *System Analysis and Design *Development for IOT *


Зловреды, используемые для вымогательства (ransomware), в этом году стали одной из серьёзнейших киберугроз. И сегодня все — от обычных пользователей до корпораций и правительственных организаций — стараются обезопасить себя от программ-шифровальщиков. Однако, мы пока игнорируем начало следующей волны атак зловредов-вымогателей, которые нацелены на шифрование не файлов, а устройств, подключённых к интернету вещей. И это может быть куда опаснее и убыточнее, учитывая вездесущую и крайне разнообразную природу IoT.
Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Views 6.8K
Comments 11

Лекция Андрея Безрукова о цифровой экономике, глобальных вызовах и о том, каково это — быть шпионом

Innopolis University corporate blog Information Security *
В 2010 году сына канадского дипломата, выпускника Йоркского университета и Школы управления имени Джона Кеннеди при Гарвардском университете, известного под именем Дональд Ховард Хитфилд, задержали в США по делу о сети законсервированных разведчиков-нелегалов. В июне 2010 года в Вене в рамках обмена шпионами ФБР обменяло его и ещё 10 человек на 4 разведчиков, раскрытых на территории России. 

Сегодня Андрей Безруков (настоящее имя), чья история легла в основу сериала «Американцы», — советник президента Роснефти и доцент кафедры прикладного анализа международных проблем МГИМО.

Андрей Безруков выступил в Университете Иннополис с гостевой лекцией на английском языке по приглашению студентов магистерской программы Разработка безопасных систем и сетей. Есть русские субтитры.

Total votes 8: ↑7 and ↓1 +6
Views 3.7K
Comments 0

Профессия: кибердетектив

Innopolis University corporate blog Information Security *
Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследования и раскрыла несколько дел.

Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics. Гостья прочла лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для борьбы с хакерами.

image
Читать дальше →
Total votes 25: ↑21 and ↓4 +17
Views 18K
Comments 15

Головоломка «Test My Patience» от Check Point Security Academy

Information Security *Entertaining tasks Debugging *Reverse engineering *IT career
Tutorial
Я несколько раз упоминал на Хабре программу «Check Point Security Academy»: суть её в том, что фирма Check Point летом объявила конкурс в формате «Capture the Flag», где не важен прошлый опыт участника, а важны только его способности к распутыванию кибер-головоломок. По результатам этого конкурса фирма набрала двадцать участников на трёхмесячный профессиональный курс по кибер-безопасности, и все участники с самого начала курса получают полную зарплату специалиста по КБ, под обязательство отработать в фирме два года после окончания курса.


В соревновании CTF флаг может быть даже картинкой, например такой.

Отбор участников завершился в августе, но сайт конкурса продолжит действовать до следующего лета, и я приглашаю желающих зарегистрироваться и попробовать свои силы ради спортивного интереса. Конкурс состоит из 12 головоломок различной сложности, оцененных от 10 до 150 очков.
Здесь я хочу разобрать головоломку «Test My Patience» из категории «Surprise». Она средней сложности (50 очков), и вот её полный текст:
Hi there,
We found This executable on the local watchmaker's computer.
It is rumored that somehow the watchmaker was the only person who succeeded to crack it.
Think you're as good as the watchmaker?
Note: This file is not malicious in any way
По ссылке — 32-битный бинарник для Windows, на который ругаются некоторые антивирусы, но если его всё же запустить, то выглядит он так:



Внутри бинарник зашифрован; запускаться под отладчиком он отказывается; если к нему к запущенному попытаться подключить отладчик — он моментально завершается. Вероятно, специалисты из Check Point обернули свою головоломку в крипто-пакер, позаимствованный у какой-то малвари.

Как же будем угадывать число, загаданное часовщиком?
Читать дальше →
Total votes 32: ↑32 and ↓0 +32
Views 8.4K
Comments 8

How to prevent targeted cyber attacks? 10 best network sandboxes

ROI4CIO corporate blog Information Security *Antivirus protection *Virtualization *Cloud services


Targeted attacks are the most dangerous among the multitude of modern cyber threats. They are also known as ATP (an abbreviation which stands for Advanced Persistent Threat). Those are not viruses that can accidentally get into the computer due to user's carelessness. Neither it is an attempt to replace the address of a popular site in order to cheat billing information from credulous users. Targeted cyber attacks are prepared and thought out carefully and pose a particular threat.
Read more →
Total votes 17: ↑17 and ↓0 +17
Views 2.4K
Comments 0

Как побывать в корейском университете с помощью Network File System

Information Security *Python *IT Infrastructure *
Tutorial


Предисловие


Давным-давно в начале 2000-х многие развлекались тем, что регулярно «сканировали» сети своего провайдера, а иногда и более далекие цели на предмет обнаружения Windows машин и ресурсов на них (SMB), доступных на чтение (запись). Процесс поиска был примитивен: задавался диапазон IP-адресов или маска сети и посредством различных инструментов — LANguard Network Scanner, xIntruder и подобных — сканировались адреса и находились сервера. Зачастую на обнаруженных машинах оказывались доступными на чтение, реже на запись, различные сетевые ресурсы (диски, принтеры, директории). Через анонимную сессию посредством IPC$ и пользователя «Guest» удавалось перечислять ресурсы на машине, иногда находились члены «Administrators» без паролей, а иногда, после более «активного» воздействия в отношении обнаруженных машин, удавалось найти сервера с ОС Windows NT 4.0 или Windows 2000 Server. Если удача соблаговолила обнаружить машины с распространенной тогда Windows 98, то становилось проще — в те времена в указанной ОС содержалось множество разных уязвимостей, в том числе в реализации работы с SMB, брутфорс для получения доступа к ресурсу осуществлялся за считанные минуты даже на dial-up соединениях. Для желающих окунуться в старину здесь подробно написано про «доступ» к Windows 9x — Hacking Exposed: Network Security Secrets & Solutions. Chapter 4: Hacking Windows 95/98 and Me. Но далее в статье речь не об этом.

Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Views 22K
Comments 7

Рассказываем об одном из ключевых спикеров OFFZONE 2019

BI.ZONE corporate blog Information Security *Conferences Computer hardware
image

В рамках Global Cyber Week 17–18 июня 2019 года в Москве пройдет вторая международная конференция по практической кибербезопасности OFFZONE. Мы раскрываем завесу тайны и рассказываем об одном из ключевых спикеров OFFZONE 2019 – известном исследователе в области кибербезопасности – Александре Матросове (matrosov).
Читать дальше →
Total votes 20: ↑14 and ↓6 +8
Views 1.3K
Comments 0

Стражи публичных облаков: как мы внедряли анклавы Intel SGX для защиты чувствительных данных

G-Core Labs corporate blog Information Security *Cryptography *Cloud computing *Cloud services
Как развеять предубеждения потенциальных пользователей относительно безопасности публичных облаков? На помощь приходит технология Intel Software Guard Extensions (Intel SGX). Рассказываем, как мы внедрили её в своём облаке и какие преимущества от нашего решения получила компания Aggregion.


Поехали!
Total votes 18: ↑17 and ↓1 +16
Views 2K
Comments 1

Top 7 Technology Trends to Look out for in 2021

Information Security *Network technologies *Research and forecasts in IT Artificial Intelligence IOT
Sandbox

Technology is as adaptable and compatible as mankind; it finds its way through problems and situations. 2020 was one such package of uncertain events that forced businesses to adapt to digital transformation, even to an extent where many companies started to consider the remote work culture to be a beneficiary long-term model. Technological advancements like Hyper automation, AI Security, and Distributed cloud showed how any people-centric idea could rule the digital era. The past year clearly showed the boundless possibilities through which technology can survive or reinvent itself. With all those learnings let's deep-dive and focus on some of the top technology trends to watch out for in 2021.

Read more
Rating 0
Views 2.9K
Comments 1

Как мы добавляли CPU флаги Intel SGX в libvirt

G-Core Labs corporate blog Information Security *System administration *Cloud computing *Cloud services
Tutorial
С момента публикации статьи о внедрении Intel SGX в наше публичное облако прошло несколько месяцев. За это время решение было существенно доработано. В основном улучшения касаются устранения мелких багов и доработок для нашего же удобства.



Есть, однако, один момент, о котором хотелось бы рассказать подробнее.
Поехали!
Total votes 5: ↑5 and ↓0 +5
Views 1.9K
Comments 1