Как стать автором
Обновить

Компания Digital Security временно не ведёт блог на Хабре

Сначала показывать

Социальная инженерия: а вы точно курьер?

Время на прочтение12 мин
Количество просмотров11K
В одной из последних статей мы рассуждали об изменениях в сценариях социальной инженерии, которые спровоцировала мировая пандемия COVID-19. Разумеется, все тонкости рассмотреть в рамках одной публикации невозможно, поэтому сегодня продолжим нашу беседу и расскажем об особенностях физического проникновения злоумышленника на территорию компании. Не лишним будет еще раз напомнить о мерах безопасности, которые должен предпринимать каждый, чтобы не стать невольной жертвой.



Подчеркнем, что хотя наши рекомендации направлены на поддержание бдительности сотрудников компаний, общественности их также стоит взять на вооружение.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+23
Комментарии27

System Management Mode: From Zero to Hero

Время на прочтение18 мин
Количество просмотров4.1K

Автор статьи Закиров Руслан @backtrace

Исследования в области безопасности UEFI BIOS уже не являются чем-то новомодным, но в последнее время чувствуется некоторый дефицит образовательных материалов по этой теме (особенно — на русском языке). В этой статье мы постараемся пройти весь путь от нахождения уязвимости и до полной компрометации UEFI BIOS. От эксплуатации execute примитива до закрепления в прошивке UEFI BIOS.

Предполагается, что читатель уже знаком с основами UEFI BIOS и устройством подсистемы SMM.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

Социальная инженерия в эпоху социальной изоляции

Время на прочтение10 мин
Количество просмотров4.8K
image

Мир изменился. Я чувствую это в воде, чувствую это в земле, ощущаю в воздухе. Многое из того, что было — ушло. И не осталось тех, кто помнит об этом.

Пандемия изменила привычный уклад жизни огромного количества людей и подкинула проблем в самых разных сферах. Одна из этих сфер — информационная безопасность. Первостепенной задачей стал перевод сотрудников на удаленное место работы без потерь (здесь мы писали о рисках ИБ удаленного офиса). Затем последовал всплеск атак, связанных с дистанционным выполнением операций и возросшей популярностью онлайн-шоппинга и разнообразных онлайн-сервисов. Также обострились проблемы фишинга и социальной инженерии.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Открыт набор на Summ3r 0f h4ck 2021

Время на прочтение1 мин
Количество просмотров1.7K


Нам часто приходят вопросы о том, как молодому и амбициозному специалисту по информационной безопасности попасть в команду Digital Security. Так вот наша летняя обучающая программа Summ3r 0f h4ck — это отличная возможность. И вы ещё успеваете подать заявку.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Выбираем методы активной защиты с помощью MITRE

Время на прочтение3 мин
Количество просмотров3.9K

В поле нашего зрения попала матрица Shield от MITRE, в которой приводятся тактики активной защиты от действий злоумышленников. В отличие от матрицы ATT&CK, которую многие знают, уважают и используют, Shield не так хорошо известна. Тем не менее, описанные в ней тактики помогут более эффективно противостоять атакам.

Злоумышленники очень изобретательны и редко пасуют перед трудностями. Поэтому методы активной защиты, подразумевающие изучение их поведения, отслеживание действий и реагирование в реальном времени всегда будут актуальны.

Привычная всем нам классификация методов защиты выглядит следующим образом:

Читать далее
Всего голосов 10: ↑9 и ↓1+9
Комментарии0

Приглашаем на ZeroNights 2021

Время на прочтение2 мин
Количество просмотров2K
Этим летом ZeroNights – меж­дународ­ная кон­ферен­ция, пос­вящен­ная прак­тичес­ким аспектам информа­цион­ной безопас­ности, состоится уже в юбилейный десятый раз. Но толь­ко в 2021-м году идея, скры­тая в наз­вании ZeroNights, впер­вые будет исполне­на настолько точно: белые ночи, лето, Петербург и толь­ко «Hackers in the area».


Читать дальше →
Всего голосов 7: ↑6 и ↓1+9
Комментарии1

Как изменился поиск черной кошки в темном Kubernetes

Время на прочтение4 мин
Количество просмотров4K

Kubernetes (или K8s) — это расширяемая платформа, которая становится стандартом среди систем оркестрации при построении Cloud Native приложений. Сейчас все больше компаний переходят на Kubernetes. Поскольку он является одной из самых критичных составляющих DevOps-процесса, возникает вопрос: “С чего начинать формирование безопасности Kubernetes?”


Читать дальше →
Всего голосов 7: ↑4 и ↓3+6
Комментарии0

Burp и его друзья

Время на прочтение11 мин
Количество просмотров18K

В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили список тех, которые сами чаще всего используем в работе.


img

Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии3

Что нового от MITRE? Атаки на системы машинного обучения

Время на прочтение5 мин
Количество просмотров4.6K

Сегодня компьютеры пишут тексты и сочиняют стихи, создают картины и обрабатывают фотографии. Роботы не только умеют самостоятельно двигаться, но даже помогают врачам проводить операции. Все это возможно благодаря технологиям искусственного интеллекта, одним из разделов которого является машинное обучение.


Читать дальше →
Всего голосов 13: ↑12 и ↓1+12
Комментарии0

Байки из склепа. Рассказываем, как не стоит обращаться с чувствительными данными

Время на прочтение6 мин
Количество просмотров4.3K

Предлагаем снова поговорить о безопасности данных в веб-приложениях. Пользовательские данные — это драгоценный ресурс, утрата которого сулит целый ряд последствий с варьирующейся степенью серьезности. Но в очередной раз читать про пароли или рассматривать классические фишинг-примеры большинству пользователей будет скучно — этой информации в сети предостаточно. Поэтому сегодня мы расскажем вам несколько нетипичных историй, с которыми пришлось столкнуться нашим экспертам.


Читать дальше →
Всего голосов 14: ↑13 и ↓1+13
Комментарии0

34 аббревиатуры для систем защиты информации

Время на прочтение11 мин
Количество просмотров17K

Давайте начнем с одного простого и уже всем набившего оскомину тезиса: информационные технологии беспрестанно развиваются. Помимо очевидных преимуществ, которые влекут за собой подобные качественные изменения, существует и ряд вполне очевидных трудностей. Наиболее релевантным из них для нас, как ИБ-специалистов, является усложнение систем защиты информации.


Если когда-то давно можно было обойтись простым разграничением доступа и шифрованием конфиденциальной информации, то сейчас так сразу и не разберешься, что именно использовать. К некоторым аббревиатурам (вроде IPS, DLP и WAF) уже многие привыкли. Однако копнешь чуть глубже – откроется невиданный мир многофункциональных систем защиты и маркетинга. Разберемся, что же значат все эти модные аббревиатуры и что за ними скрывается.


Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Онлайн-встреча по информационной безопасности Digital Security ON AIR

Время на прочтение2 мин
Количество просмотров1K


29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR.

Поговорим о Kubernetes, С2 фреймворках в контексте Red Team, исследовании прошивок UEFI BIOS и уязвимостях инфраструктуры эквайринга. Начало в 17:00 (МСК). Вход свободный.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Укрощение Горыныча 2, или Символьное исполнение в Ghidra

Время на прочтение8 мин
Количество просмотров5.1K


С удовольствием и даже гордостью публикуем эту статью. Во-первых, потому что автор — участница нашей программы Summ3r of h4ck, Nalen98. А во-вторых, потому что это исследовательская работа с продолжением, что вдвойне интереснее. Ссылка на первую часть.


Добрый день!


Прошлогодняя стажировка в Digital Security не оставила меня равнодушной к компании и новым исследованиям, так что в этом году я взялась поработать над проектом так же охотно. Темой летней стажировки «Summer of Hack 2020» для меня стала «Символьное исполнение в Ghidra». Нужно было изучить существующие движки символьного исполнения, выбрать один из них и реализовать его в интерфейсе Ghidra. Казалось бы, зачем, ведь в основном движки представляют собой самостоятельные решения? Этот вопрос будет возникать до тех пор, пока не попробовать то, что автоматизирует действия и сделает их наглядными. Это и стало целью разработки.


Статья в какой-то степени является еще и продолжением статьи моего наставника, Андрея Акимова, о решении Kao’s Toy Project с Triton. Только сейчас нам не придется писать ни строчки кода – решить крякми можно будет практически двумя кликами.


Итак, начнем по порядку.

Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Summ3r of h4ck 2020. Итоги программы

Время на прочтение7 мин
Количество просмотров2K
Лето закончилось, и вместе с ним закончилась и наша программа Summ3r of h4ck 2020. Пришло время подвести итоги и посмотреть, чего же добились за этот месяц наши подопечные. Об их исследованиях и впечатлениях от Digital Security и будет рассказано в этой статье.


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

DevSecOps: организация фаззинга исходного кода

Время на прочтение23 мин
Количество просмотров21K


Узнав результаты голосования, проведённого в одной из наших прошлых статей, мы решили более подробно обсудить вопрос организации фаззинга. Кроме того, в рамках онлайн-встречи по информационной безопасности "Digital Security ON AIR" мы представили доклад, основанный на нашем опыте в DevSecOps, где также рассказали об этой интересной теме.


Записи всех докладов можно посмотреть на нашем Youtube-канале. Если же вы предпочитаете текстовый формат, добро пожаловать под кат!

Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии2

3D Secure, или что скрывают механизмы безопасности онлайн-платежей

Время на прочтение11 мин
Количество просмотров43K


Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей.


Один из протоколов, используемых для увеличения безопасности онлайн-платежей — 3D Secure. Это протокол, который был разработан на основе XML в качестве дополнительного уровня безопасности платежей, проводящихся без физического участия карты (card not present payment). VISA создала первую версию этого протокола, но вскоре его начали использовать и другие компании (Master Card, JCB International, AmEx, Мир), впоследствии объединившиеся с VISA в содружество EMV. EMV занимается поддержкой и развитием протокола 3DS.

Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии31

Уязвимости PHP-фреймворков

Время на прочтение8 мин
Количество просмотров16K


10 июня компания Digital Security провела онлайн-встречу по информационной безопасности Digital Security ON AIR. Записи докладов можно посмотреть на Youtube-канале.


По материалам докладов мы выпустим цикл статей, и первая из них — об уязвимостях PHP-фреймворков уже ждет под катом.

Всего голосов 28: ↑25 и ↓3+31
Комментарии21

Вебинар «Secure SDLC: безопасность как фундаментальный аспект разработки»

Время на прочтение1 мин
Количество просмотров841


28 июля в 11:00 (МСК) приглашаем на вебинар Digital Security, где рассмотрим процесс Secure SDLC со всех сторон.
Читать дальше →
Рейтинг0
Комментарии0

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Время на прочтение12 мин
Количество просмотров6.4K

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем, другие были обновлены, появились и новые.


Чтобы показать актуальность этого списка, мы нашли примеры уязвимых IoT-устройств для каждого типа уязвимостей. Наша цель – продемонстрировать риски, с которыми пользователи умных устройств сталкиваются ежедневно.


Уязвимые устройства могут быть совершенно разными – от детских игрушек и сигнализаций до автомобилей и холодильников. Некоторые устройства встречаются в нашем списке не один раз. Все это, конечно же, служит показателем низкого уровня безопасности IoT-устройств вообще.



За подробностями следуйте под кат.

Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии7

Remote Desktop глазами атакующего

Время на прочтение5 мин
Количество просмотров30K

1. Введение


Компании, у которых не были организованы системы удалённого доступа, в экстренном порядке разворачивали их пару месяцев назад. Не все администраторы были готовы к такой “жаре”, как следствие — упущения в безопасности: некорректная конфигурация сервисов или даже установка устаревших версий ПО с обнаруженными ранее уязвимостями. Одним эти упущения уже вернулись бумерангом, другим повезло больше, но выводы уж точно стоит сделать всем. Лояльность к дистанционной работе кратно возросла, и всё больше компаний принимают удалёнку как допустимый формат на постоянной основе.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+15
Комментарии9