Pull to refresh
  • by relevance
  • by date
  • by rating

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Information Security *IT systems testing *IT-companies


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Total votes 1: ↑1 and ↓0 +1
Views 660
Comments 0

Нынче ночью состоялся запуск ещё трёх космических аппаратов Глобальной навигационной спутниковой системы (ГЛОНАСС)

Global Positioning Systems *
Роскосмос поведал, что сегодня в 00:19 (по московскому времени) с космодрома Байконур стартовала ракета космического назначения «Протон-М» с разгонным блоком ДМ и блоком из трёх космических аппаратов «Глонасс-М».

В 03:52 состоялось штатное отделение блока космических аппаратов от разгонного блока.
Читать дальше →
Total votes 88: ↑70 and ↓18 +52
Views 687
Comments 39

Полиция Испании арестовала зачинщиков массивного бот-нета

Information Security *
Как сообщает BBC, полиция Испании поймала троих зачинщиков бот-нета Mariposa. По оценкам бот-нет состоит из 13 миллионов зараженных машин, на территории около 190 стран. Заражённые машины принадлежат более чем половине компаний из списка Fortune 1000, а также порядка 40 крупным банкам.

Хозяева бот-нета являются гражданами Испании, ранее не привлекавшимися к судебной ответственности за кибер-преступления. Первого из них поймали в феврале, когда он управлял бот-нетом не утрудившись замаскировать свой настоящий адрес. Материалы из его копьютера навели следователей на остальных владельцев.

Возможно последуют и другие аресты.
Total votes 8: ↑7 and ↓1 +6
Views 527
Comments 2

NY Times: правительства заинтересованы в 0day

ESET NOD32 corporate blog Information Security *
Тема использования уязвимостей нулевого дня для операций, проводимых с ведома государственных структур и с привлечением специальных security-компаний или подрядчиков, работающих на них, становится все более популярной и, отчасти, менее информативной. Популярной, поскольку эта информация уже не один год муссируется в СМИ, а менее информативной, поскольку, ведущиеся проекты засекречены и никто не заинтересован в их раскрытии, так как на таких контрактах замешаны большие деньги. Одной из причин актуальности этой темы является связь таких уязвимостей с появлением угроз, которые стали именоваться как «кибероружие» (cyberweapon). Связь заключается в том, что обнаружение этих уязвимостей происходило с расследованием случаев попадания угрозы на компьютеры жертвы. Очевидно, что кибероружие обнаруживают крупные AV-компании, вернее, изначально его может обнаружить и небольшая AV-компания, но причислить угрозу к кибероружию, по-сути, могут только крупные компании с соответствующим опытом, крупными заказчиками и видением ландшафта угроз. Такие названия как Stuxnet, Flame известны уже почти всем, кроме этого, в рамках таргетированных кампаний, используются и обычные вредоносные программы, которые могут быть «переориентированы» для своих целей.

Одним из важнейших атрибутов таргетированной атаки или кибероружия может считаться использование 0day уязвимостей, которые используются для скрытной установки вредоносного ПО в систему. Информация, которая стала появляться последние несколько лет как от самих AV-компаний, которые занимаются случаями расследований попадания угроз на компьютеры, так и от других security-компаний, занимающихся безопасностью, недвусмысленно намекает на то, что имеет место использование 0day уязвимостей в атаках, проводимых под прикрытием органов государственной безопасности конкретных государств, и с разрешения правительства. Об организациях, которые предоставляют подобные услуги, а также объяснение некоторых моделей подобного бизнеса, опубликовала статью газета NY Times, информацию из которой, с нашими комментариями, мы хотели бы привести.

Читать дальше →
Total votes 43: ↑40 and ↓3 +37
Views 17K
Comments 18

Топ-5 прогнозов в сфере информационной безопасности

Information Security *
Sandbox
Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше?

Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, что будут разработаны новые, сложные методы с более разрушительными последствиями.
В сети есть сотни прогнозов в сфере ИТ безопасности, мы сузили круг и собрали для вас топ-5.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views 4.6K
Comments 1

Разница между красными, синими и фиолетовыми командами

Издательский дом «Питер» corporate blog Information Security *IT systems testing *Antivirus protection *
Translation
Здравствуйте, коллеги. Напоминаем, что не так давно у нас вышли две классные классические книги о хакинге и анализе вредоносного ПО. А также на подходе великолепная книга о дистрибутиве Kali Linux. Тем не менее, мы по-прежнему полагаем, что тема компьютерной безопасности у нас охвачена не полностью и хотели бы поинтересоваться вашим мнением о книге Юрия Диогенеса и Эрдала Озкая о взаимодействии Red Team и Blue Team при проверке информационной безопасности на предприятии.

Под катом предлагаем статью, описывающие отличия в работе Красных и Синих команд и позволяющую понять, в чем заключаются обязанности Фиолетовых команд.

Кстати, рекомендуем программерские и непрограммерские статьи в блоге сегодняшнего автора — там интересно!
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views 7.2K
Comments 0

Why pentesting is important to your Business?

Information Security *
image

In today’s world, it is almost impossible to imagine a business without some type of connection to the Internet — a website, email, employee training, CRM (Customer-relationship management), CMS (Content management system), etc. It simplifies and speeds up the ordering process, search for new clients, records search and keeping, and such.
Read more →
Total votes 19: ↑17 and ↓2 +15
Views 889
Comments 0

Detecting Web Attacks with a Seq2Seq Autoencoder

Positive Technologies corporate blog Information Security *Machine learning *
image

Attack detection has been a part of information security for decades. The first known intrusion detection system (IDS) implementations date back to the early 1980s.

Nowadays, an entire attack detection industry exists. There are a number of kinds of products—such as IDS, IPS, WAF, and firewall solutions—most of which offer rule-based attack detection. The idea of using some kind of statistical anomaly detection to identify attacks in production doesn’t seem as realistic as it used to. But is that assumption justified?
Read more →
Total votes 23: ↑22 and ↓1 +21
Views 4.3K
Comments 0

Не открывайте порты в мир — вас поломают (риски)

Information Security *System administration **nix *Server Administration *

image


Снова и снова, после проведения аудита, на мои рекомендации спрятать порты за white-list'ом встречаюсь со стеной непонимания. Даже очень крутые админы/DevOps'ы спрашивают: "Зачем?!?"


Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба.


  1. Ошибка конфигурации
  2. DDoS по IP
  3. Брутфорс
  4. Уязвимости сервисов
  5. Уязвимости стека ядра
  6. Усиление DDoS атак
Читать дальше →
Total votes 33: ↑28 and ↓5 +23
Views 45K
Comments 71

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Group-IB corporate blog Information Security *Research and forecasts in IT Mobile App Analytics *


Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.
Читать дальше →
Total votes 24: ↑20 and ↓4 +16
Views 51K
Comments 6

Bad news, everyone! New hijack attack in the wild

Qrator Labs corporate blog Information Security *Network technologies *
On March 13, a proposal for the RIPE anti-abuse working group was submitted, stating that a BGP hijacking event should be treated as a policy violation. In case of acceptance, if you are an ISP attacked with the hijack, you could submit a special request where you might expose such an autonomous system. If there is enough confirming evidence for an expert group, then such a LIR would be considered an adverse party and further punished. There were some arguments against this proposal.

With this article, we want to show an example of the attack where not only the true attacker was under the question, but the whole list of affected prefixes. Moreover, it again raises concerns about the possible motives for the future attack of this type.
Read more →
Total votes 21: ↑20 and ↓1 +19
Views 5.1K
Comments 0

Acronis впервые открывает доступ к API для разработчиков

Acronis corporate blog API *Data storage *
Начиная с 25 апреля 2019 у партнеров появилась возможность получить ранний доступ (Early Access) к платформе Acronis Cyber Platform. Это первый этап реализации программы по формированию новой экосистемы решений, в рамках которой компании по всему миру смогут воспользоваться платформой Acronis для интеграции сервисов киберзащиты в свои продукты и решения, а также получают возможность предложить собственные услуги мировому сообществу через наш будущий маркетплейс. Как это работает? Читайте в нашем посте.


Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 3K
Comments 0

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Group-IB corporate blog Information Security *Payment systems *Reverse engineering *Research and forecasts in IT


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 11K
Comments 9

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники

Group-IB corporate blog Information Security *Research and forecasts in IT


У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Views 7.3K
Comments 1

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики

Group-IB corporate blog Information Security *Software


Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона рублей, а ведь есть еще бесплатное программное обеспечение и другие коммерческие продукты. Какой инструментарий выбрать для работы? Специально для читателей «Хабра» Игорь Михайлов решил рассказать о лучших программных и аппаратных средствах для компьютерной криминалистики.
Читать дальше →
Total votes 24: ↑22 and ↓2 +20
Views 41K
Comments 55

WebTotem или как мы хотим сделать интернет безопаснее

Self Promo
Бесплатный сервис для мониторинга и защиты веб-сайтов.

image

Идея


В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов.

Задача сложная: нужно было оперативно проверять каждый сайт на наличие следов взломов и вирусов на сайте и выводить в удобном виде дашборд состояния всего Казнета.

Так и родился WebTotemСервис для мониторинга и защиты веб-сайтов
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 2.1K
Comments 2

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой

Group-IB corporate blog Information Security *IT Infrastructure *Network technologies *


Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и интерфейсы, заточенные под конкретные задачи. Все эти инструменты являлись внутренней разработкой Group-IB и были доступны только нашим сотрудникам.

Графовый анализ сетевой инфраструктуры (сетевой граф) стал первым внутренним инструментом, который мы встроили во все публичные продукты компании. Прежде чем создавать свой сетевой граф, мы проанализировали многие подобные разработки на рынке и не нашли ни одного продукта, который бы удовлетворял нашим собственным потребностям. В этой статье мы расскажем о том, как мы создавали сетевой граф, как его используем и с какими трудностями столкнулись.

Дмитрий Волков, CTO Group-IB и глава направления киберразведки
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views 4.3K
Comments 2

4 релиза Maltego. Принципы работы и возможности

T.Hunter corporate blog Information Security *Social networks and communities
При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этой статье я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.



Рассматривать мы будем именно коммерческий релиз. Потому что Free версия — это хорошо, но посмотреть возможности, которые можно получить только за немалую копеечку от сторонних компаний, вроде Social Links, гораздо интереснее.

Сразу скажу: статья будет, скорее всего, не одна. По мере получения доступа к различным дополнительным плюшкам коммерческих релизов Maltego постараюсь писать про то, что конкретно каждая опция расширяет, и нужна ли она вообще.

Итак, дамы и господа, приступим.
Читать дальше →
Total votes 27: ↑25 and ↓2 +23
Views 35K
Comments 0