• Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 2



      По правде говоря, технические методы разблокировки мобильных устройств не являются самоцелью для компьютерного криминалиста. Его основная задача — получить доступ к данным, хранящимся в памяти. Поэтому, если исследователю удается извлечь информацию из устройства в обход установленного PIN-кода или графического пароля — необходимость в разблокировке обычно отпадает. С другой стороны, если эксперт все-таки извлекает данные на физическом или логическом уровнях, то он может получить информацию, которая поможет ему в дальнейшем разблокировать девайс. В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, продолжает рассказывать о способах, которые позволяют экспертам-криминалистам обойти блокировку мобильного устройства. Первую часть можно посмотреть здесь.
      Читать дальше →
      • +16
      • 8.8k
      • 4
    • Mikrotik: небольшие полезности. Часть 2

        Это очередная порция небольших возможности/реализации в RouterOS.

        Изображение для привлечения внимания

        Сегодня я расскажу о том:
        1) Как закрыть все сайты кроме одного/нескольких
        2) Как получать «человеческие» уведомления о VPN-подключениях
        3) Важное нововведение в v6.36, после которого можно забыть про L7

        Интересно? Тогда прошу под кат.
        Мне интересно
      • Mikrotik split-dns: они это сделали

          Не прошло и 10 лет, как разработчики RoS (в stable 6.47) добавили функционал, который позволяет перенаправить DNS запросы в соответствии со специальными правилами. Если раньше надо было изворачиваться с Layer-7 правилами в firewall, то теперь это делается просто и изящно:

          /ip dns static
          add forward-to=192.168.88.3 regexp=".*\\.test1\\.localdomain" type=FWD
          add forward-to=192.168.88.56 regexp=".*\\.test2\\.localdomain" type=FWD
          

          Моему счастью нет предела!
          Читать дальше →
        • Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ

            Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Большинство целей расположены в России. Атака реализована путем размещения вредоносной рекламы в Яндекс.Директ. Потенциальные жертвы переходили на сайт, где им предлагалось скачать вредоносный файл, замаскированный под шаблон документа. Яндекс удалил вредоносную рекламу после нашего предупреждения.

            Исходный код Buhtrap в прошлом был слит в сеть, поэтому его может использовать кто угодно. Мы не располагаем информацией относительно доступности кода RTM.

            В посте расскажем, как атакующие распространяли вредоносное ПО с помощью Яндекс.Директ и хостили его на GitHub. Завершит пост технический анализ малвари.



            Читать дальше →
            • +17
            • 4.6k
            • 7
          • Security Week 24: заводские бэкдоры в смартфонах Android

              Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техническая статья эксперта Google Лукаша Сиверски с разбором семейства мобильных вредоносных программ Triada.

              Triada известна исследователям (включая, естественно, команду Google) с 2016 года. Впервые бэкдор описали специалисты «Лаборатории Касперского» (здесь и здесь). В этих двух материалах подробно рассказывается о внедрении вредоносного кода в операционную систему (еще в версии Android 4.x), сборе и отправке данных о пользователе, а также модификации нескольких браузеров для демонстрации рекламных баннеров.

              Что действительно представляет интерес в посте представителя Android Security Team, так это ответ на вопрос, как именно вредоносный код попал в прошивку телефонов. Разработчики китайских бюджетных устройств обращались к подрядчикам для разработки дополнительных фич. Через такого подрядчика в систему встраивался бэкдор.
              Читать дальше →
            • История с продолжением: собственный компилятор Паскаля для Windows с чистого листа

                Неожиданно тёплый приём, оказанный публикой Хабра моему посту о самодельном компиляторе XD Pascal для MS-DOS, заставил меня задуматься. Не досадно ли, что любительский проект, которому я отдал немало сил, лежит у меня мёртвым грузом с тех самых пор, как из Windows полностью исчезла виртуальная машина DOS? Итогом размышлений стал компилятор XD Pascal для Windows. Возможно, он лишился некоторой доли ностальгического шарма и утратил возможность наивной работы с графикой через прерывания BIOS. Однако переход на Windows вдохнул новую жизнь в проект и открыл дорогу к давней мечте — самокомпиляции.

                Как и прежде, никакими вспомогательными инструментами для автоматической генерации компиляторов я не пользовался. Такое упрямство может выглядеть странным, однако проект имел единственную цель — моё собственное удовольствие, и дополнительные инструменты послужили бы здесь лишь помехой. В этом смысле компилятор разрабатывался с чистого листа.


                Читать дальше →
              • Удаленная работа в офисе. RDP, Port Knocking, Mikrotik: просто и безопасно

                В связи с пандемией вируса covid-19 и всеобщим карантином во многих странах единственным выходом многих компаний, чтобы продолжать работу — удаленный доступ к рабочим местам через интернет. Есть много относительно безопасных методов для удаленной работы — но учитывая масштаб проблемы, необходим простой для любых пользователей метод удаленного подключения к офису и без необходимости дополнительных настроек, объяснений, утомительных консультаций и длинных инструкций. Таким методом есть любимый многими админами RDP (Remote Desktop Protocol). Подключение напрямую к рабочему месту по RDP идеально решает нашу задачу, кроме одной большой ложки дегтя — держать отрытым для интернета порт RDP очень небезопасно. Поэтому ниже предлагаю простой, но надежный метод защиты.image
                Читать дальше →
              • Переводим на DoH домашнюю сеть, или еще один щелчок по носу фильтрации

                • Tutorial

                После сравнительно недавнего анонса компанией Mozilla запуска поддержки DNS-over-HTTPS (DoH) в продакшн в сети не утихают споры, зло это или благо. По моим ощущениям, позиция "зло" базируется в основном на том, что при этом манипуляция вашими DNS-запросами даже в полезных для вас целях будет затруднена, поэтому я пока что остаюсь на позиции "благо".
                image


                В Российской Федерации операторы связи, поставленные в очень жесткие условия нашим законодательством, вынуждены строить изощренные многоуровневые системы блокировок доступа к запрещенному Роскомнадзором на территории РФ контенту, на одном из уровней которых более-менее успешно работает перехват DNS-запросов. Использование DoH позволит обойти этот уровень, что в совокупности с использованием VPN может несколько облегчить вам жизнь. Обратите внимание, само по себе решение не может избавить вас от блокировок, потому что вряд ли в России есть провайдер, полагающийся только на фильтрацию через DNS. Вам нужен еще какой-то вариант обойти блокировки, например VPN, один из описанных в моих предыдущих статьях.


                Парадоксально, но в текущем паноптикуме оператору связи ничем не грозит ваш обход его блокировок (с использованием специальных средств для этого), поэтому если вы опасаетесь навредить ему таким образом — эти опасения напрасны.


                Но переходить на специальный браузер, чтобы обойти перехват DNS — не наш путь. Наш путь — перевести все устройства домашней сети на DoH, быстро, эффективно и без лишних трудозатрат.

                Читать дальше →
              • Как выбрать NGFW или о чем недоговаривают производители?

                  В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
                  Соображение №1. Все конкретно недоговаривают
                  Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

                  К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
                  Читать дальше →
                  • +7
                  • 15.9k
                  • 8
                • 8. Check Point Getting Started R80.20. NAT

                  • Tutorial


                  Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока.

                  Как вы уже наверно догадались, говорить мы сегодня будем про NAT. Уверен, что все, кто смотрит этот урок, знают, что такое NAT. Поэтому мы не будем подробно расписывать как это работает. Я лишь еще раз повторю, что NAT это технология трансляции адресов, которая была придумана с целью экономии “белых”, т.е. публичных ip-шников (тех адресов, которые маршрутизируются в сети Интернет).

                  В предыдущем уроке вы наверно уже успели заметить, что NAT входит в состав политики Access Control. Это весьма логично. В SmartConsole настройки NAT вынесены в отдельную вкладку. Мы сегодня туда обязательно заглянем. В целом, в данном уроке мы обсудим типы NAT, настроим выход в Интернет и рассмотрим классический пример с port forwarding. Т.е. тот функционал, который чаще всего используется в компаниях. Приступим.
                  Читать дальше →
                • Инструкции и полезная документация Check Point

                  • Tutorial

                  Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и интересно знать лидеров рынка. Эта информация весьма полезна при выборе решения. Но большинство инженеров/сисадминов обращают внимание на еще один момент — документация. Чем больше документации и чем больше интернет-сообщество, тем проще администрировать выбранное решение. Как же обстоят дела с этим у Check Point? Ниже мы приведем наиболее полезные ресурсы Check Point, где вы сможете найти всю необходимую документацию или ответ на какой-либо технический вопрос. Эти ресурсы будут особенно полезны тем, кто уже использует Check Point.
                  Читать дальше →
                  • +11
                  • 16.2k
                  • 2
                • Как Мегафон спалился на мобильных подписках

                    Обсуждение операторов сотовой связи в Телеграм tg.guru/opsosru

                    Уже давно как не смешные анекдоты ходят истории о платных мобильных подписках на IoT устройствах.


                    С Пикабу

                    Всем понятно, что без действий сотовых операторов эти подписки не обходятся.
                    Читать дальше →
                  • 2.Check Point на максимум. HTTPS-инспекция

                    • Tutorial

                    В предыдущем уроке мы затронули проблему человеческого фактора в Информационной безопасности. В итоге мы сделали вывод, что не важно на сколько качественное и дорогое оборудование вы используете, т.к. все “упрется” в настройку, которая должна быть выполнена грамотно. В этом уроке мы рассмотрим https-инспекцию. Довольно многие недооценивают важность этой функции без которой немыслима современная защита сети. Но обо всем по порядку.

                    Защита веб-трафика


                    Практически все современные NGFW или UTM решения имеют функционал проверки веб-трафика. Это и категоризация сайтов и проверка скачиваемого контента и определение веб-приложений. Причем последний пункт (веб-приложения) очень важен, т.к. через один и тот же порт могут работать огромное кол-во сервисов. И если с проверкой HTTP-трафика практически у всех вендоров нет проблем, то HTTPS — настоящий вызов для современных средств защиты.
                    Читать дальше →
                  • Миграция и сосуществование почтовых систем

                    Периодически возникает задача миграции из одной почтовой системы в другую. В связи с тем, что часто эти системы не имеют штатного функционала сосуществования, их совместное использование может оказаться не самой простой задачей. Переход из одной системы в другую может выглядеть так — начиная с вечера пятницы системный администратор осуществляет настройку серверов, перенастраивает почтовые клиенты пользователей и переносит пользовательские данные. Несмотря на его старания, понедельник может оказаться очень «веселым» днем: или не все данные перенеслись, или какая-то старая система не может отправлять сообщения.
                    Мне хотелось бы рассказать про другой вариант совместного использования почтовых систем, благодаря которому можно добиться плавной миграции пользователей и сгладить возможные проблемы.
                    Для дальнейшего описания я буду использовать конкретные почтовые системы, но постараюсь сохранить применимость данного описания и для других систем. В качестве старой почтовой системы я буду использовать Microsoft Exchange 2013, а в качестве новой почтовой системы будет выступать Google Apps for Business. За рамками данной статьи находится процесс миграции пользовательских данных, так как он очень сильно зависит от текущей и будущей почтовых систем.

                    Хотелось бы выделить 2 ключевых этапа сосуществования. Основное назначение первого этапа — это проверить, устраивает ли вас функциональность новой почтовой системы. Во время второго этапа происходит основная миграция пользователей.
                    Читать дальше →
                    • –2
                    • 8.6k
                    • 6
                  • Межведомственная комиссия разрабатывает новую технологию для блокировки Telegram


                      Источник: «Известия»

                      По данным Reuters, межведомственная комиссия, которая включает представителей ФСБ, Роскомнадзора, Министерства цифрового развития, связи и массовых коммуникаций, с начала этого месяца проводит проверку работоспособности российских систем анализа и фильтрации трафика на сети Ростелекома. Испытания проводятся в городе Реутов.

                      У журналистов Reuters есть протокол заседания комиссии с докладом о результатах тестирования новых технологий. Так вот, испытание достаточно масштабное, в Реутове испытывается не одна, а сразу несколько систем фильтрации трафика, включая продукты РДП.РУ, АДМ Системы, НТЦ Протей, DDoS-Guard, Napa Labs, Vas Experts и Концерна Автоматика, который входит в госкорпорацию Ростех.
                      Читать дальше →
                    • Настройка BGP для обхода блокировок, версия 3, без VPS

                      • Tutorial

                      Зачем всё это делается в принципе и как оно устроено логически — описано в первой и второй статьях.


                      После их публикации я получил несколько вопросов от людей, которые пользуются VPN с не принадлежащих им ресурсов (например, приобретающих коммерческую услугу VPN). Этим людям раньше я советовал завести VPS для развертывания BGP-сервиса или каким-то еще образом получить доступ к серверу на Linux.


                      Но с сегодняшнего дня для них (и для всех остальных) есть более удобный вариант — на бесплатном сервисе antifilter.download появилась возможность автоматически настраивать BGP-сессию с вашим маршрутизатором.

                      Читать дальше →
                    • Терминология OneGet, NuGet, Chocolatey, PowerShellGet — разложим по полочкам

                        В этой статье я хочу помочь разобраться в структуре пакетных менеджеров под Windows. Статья нацелена больше на тех, кто, как и я, пришли из мира Linux, где принято заходить в понимание процессов ниже уровня абстракций.

                        Уверен, что абстракции вы уже прочитали и без меня:
                        chocolatey для установки приложений, nuget — для установки зависимостей разработчиком.

                        Но это мало того грубо, так еще и неправда.

                        Итак, какие типы пакетов мы знаем из мира Linux? Внимание: не пакетные менеджеры, а именно сами пакеты. Самые распространенные условно делятся на две группы: ОС-зависимые (deb, rpm) или языко-зависимые (как правило, tar-болы). В принципе можно сказать, что первая группа — это приложения (утилиты), а вторые — зависимости (библиотеки). Но иногда это не так: среди пакетов ОС есть библиотеки, а среди языковых пакетов есть пакеты, устанавливающие еще и утилиты (например stdeb в pip или elastalert в npm) — если их устанавливать глобально, то получится как пакет ОС.

                        Возвращаемся к Windows.
                        Читать дальше →
                      • Chocolatey — apt-get для Windows

                          Chocolatey — менеджер пакетов в среде Windows по аналогии с apt-get в Linux Мире.



                          Начал использовать по причине разработки на Node.js под Nodester. Мне хотелось бы регулярно обновлять ноду, git, dropbox, да и тот же skype, при этом, не заморачиваясь со скачиванием msi инсталяторов и установками, а просто обновить одной командой:

                          cup all
                          Читать дальше →
                        • В защиту swap'а [в Linux]: распространенные заблуждения

                          • Translation
                          Прим. перев.: Эта увлекательная статья, в подробностях раскрывающая предназначение swap в Linux и отвечающая на распространённое заблуждение на этот счёт, написана Chris Down — SRE из Facebook, который, в частности, занимается разработкой новых метрик в ядре, помогающих анализировать нагрузку на оперативную память. И начинает он своё повествование с лаконичного TL;DR…

                          Читать дальше →
                        • Fortigate — достойная замена уходящему Microsoft Forefront TMG

                          • Tutorial
                          Для всех уже давно не секрет, что компания Microsoft объявила о прекращении дальнейшего развития своего продукта Forefront TMG. При этом, продукт стал недоступен к приобретению с 1 декабря 2012 года, основная его поддержка будет прекращена после 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года.
                          Оставшийся в помощь Forefront Unified Access Gateway (UAG) для публикации веб-ресурсов таких как: MS Exchange, SharePoint, Lync и т.д., не обеспечивает функций безопасности, предоставляемых ранее посредством TMG, что отображено в небольшой сравнительной таблице функций:



                          И раз уж зашёл разговор о необходимых функциях безопасности, кратко обозначим, какими же из них TMG способен был осчастливить нас, пользователей:
                          • Межсетевой экран;
                          • Веб-прокси;
                          • Reverse proxy для публикации внутренних ресурсов;
                          • Web и Email-фильтрация;
                          • Защита от вредоносного/шпионящего ПО;
                          • Система предотвращения вторжений (IPS);
                          • Инспектирование SSL-трафика;
                          • Балансировка нагрузки;
                          • Удаленный доступ пользователей и функционал VPN, как клиент-сервер (client-to-site), так и между площадками (site-to-site).

                          Таким образом, перед пользователями TMG рано или поздно (исходя из озвученных конечных дат поддержки) предстанет вопрос о выборе и последующей миграции на аналогичные продукты сторонних производителей.
                          Читать дальше →
                          • +5
                          • 94.1k
                          • 2