Как стать автором
Обновить

Компания Digital Security временно не ведёт блог на Хабре

Сначала показывать

ZeroNights Hackquest 2019. Results & Writeups

Время на прочтение26 мин
Количество просмотров4.7K

Совсем недавно завершился ежегодный HackQuest, приуроченный к конференции ZeroNights. Как и в прошлые годы, участникам предстояло решить 7 различных заданий — по одному на сутки квеста. Задания, как всегда, помогли подготовить наши коммьюнити партнеры. Узнать, как же решались задания, и кто стал победителями хакквеста в этот раз, можно под катом.


image
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии0

Атаки на бесконтактные банковские карты

Время на прочтение6 мин
Количество просмотров34K


Автор: cuamckuu

Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии73

Flare-On 2019 write-up

Время на прочтение37 мин
Количество просмотров5.2K


-0x01 — Intro


Данная статья посвящена разбору всех заданий Flare-On 2019 — ежегодного соревнования по реверс-инжинирингу от FireEye. В данных соревнованиях я принимаю участие уже второй раз. В предыдущем году мне удалось попасть на 11-ое место по времени сдачи, решив все задачи примерно за 13 суток. В этом году набор тасков был проще, и я уложился в 54 часа, заняв при этом 3 место по времени сдачи.


В данной статье я старался описать те моменты, которые вызвали у меня наибольший интерес, поэтому в разборе не будет описания рутиной работы в IDA, понимания алгоритмов каждой функции и других не самых интересных моментов. Надеюсь, прочитав это, Вы найдете для себя что-то новое и полезное. С разборами задач от авторов, а также с некоторой статистикой и призами для победителей Вы можете ознакомиться тут.


Если вас заинтересовало, то добро пожаловать под кат!

Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии4

Опасные 3rd-party драйверы в вашей системе или LOLDrivers

Время на прочтение9 мин
Количество просмотров14K


А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы являются попутно инструментами для перезаписи BIOS. После такой атаки спасет лишь программатор.


В ОC Windows существуют доверенные приложения/скрипты/библиотеки с дополнительной интересной опасной функциональностью вроде исполнения произвольного кода, загрузки файлов, обхода UAC и т.п. Если подобная дополнительная функциональность встречается у компонента ядра, становится еще интереснее.

Всего голосов 30: ↑29 и ↓1+28
Комментарии7

Укрощение Горыныча, или Декомпиляция eBPF в Ghidra

Время на прочтение14 мин
Количество просмотров5.5K


Автор статьи https://github.com/Nalen98


Добрый день!


Тема моего исследования в рамках летней стажировки «Summer of Hack 2019» в компании Digital Security была «Декомпиляция eBPF в Ghidra». Нужно было разработать на языке Sleigh систему трансляции байткода eBPF в PCode Ghidra для возможности проводить дизассемблирование, а также декомпиляцию eBPF-программ. Результатом исследования является разработанное расширение для Ghidra, которое добавляет поддержку eBPF-процессора. Исследование, как и у других стажёров, можно по праву считать «первопроходным», поскольку ранее в других инструментах реверс-инжиниринга не было возможности проводить декомпиляцию eBPF.

Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии10

Истории

Summ3r 0f h4ck 2019: результаты отдела исследований

Время на прочтение11 мин
Количество просмотров2.2K


Сегодня мы поделимся итогами четвертой по счету программы летнего обучения Summ3r 0f h4ck в нашей компании в отделе исследований.

Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии0

Summ3r of h4ck 2019. Отдел аудита защищённости

Время на прочтение8 мин
Количество просмотров3.5K
Летняя программа Summ3r of h4ck 2019 завершилась, и настало время подвести итоги. В этой статье мы расскажем, каких же результатов добились практиканты отдела анализа защищённости.


Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Конференция ZeroNights 2019

Время на прочтение2 мин
Количество просмотров3.3K

Место: Россия, Санкт-Петербург, А2 Green Concert
Дата: 12-13 ноября 2019
Открытие CFP: 1 августа 2019
Закрытие CFP: 10 октября 2019


Сайт конференции
Сайт CFP



ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году девятая конференция пройдет 12-13 ноября в клубе А2, г. Санкт-Петербург.

Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Фаззинг — важный этап безопасной разработки

Время на прочтение4 мин
Количество просмотров27K

Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хорошо.



И это при том, что в мире разработки достаточно давно появились такие понятия, как Security Development Life Cycle (SDLC), и сравнительно недавно такие, как DevSecOps или SecDevOps, но используются эти техники далеко не всеми. Суть у них одна — внедрять подходы к повышению безопасности с первых этапов разработки, а лучше начинать с обучения сотрудников. И, конечно, важно уделять внимание защищенности продукта от атак на протяжении всего его жизненного цикла. За подробностями — добро пожаловать под кат.

Всего голосов 25: ↑25 и ↓0+25
Комментарии0

Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов»

Время на прочтение1 мин
Количество просмотров2.4K


Не всегда аудит ИБ в компании ограничивается увлекательным пентестом: в ряде случаев требуется провести оценку соответствия разного рода нормативам и стандартам. Особенно активно пугают аббревиатурами 382-П, ОУД4, КИИ, 152-ФЗ, при этом о практических вещах не говорят: как соблюсти все требования и логично организовать компаленс-аудит в компании. Об этом расскажем мы 8 августа на вебинаре Digital Security «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов».
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии5

Как готовят пентестеров? Разбор вступительных испытаний для стажеров «Digital Security»

Время на прочтение33 мин
Количество просмотров20K
Summer of Hack 2019 в Digital Security уже идёт полным ходом, а значит самое время рассказать, как мы набирали людей.



Под катом объемный и интересный материал о том, как мы отбираем молодых специалистов к нам на стажировку «Summer of Hack 2019», а конкретно — в департамент аудита защищенности.

Рассмотрим, что должен, на наш взгляд, знать пентестер, чтобы успешно делать свою работу.

Разберём ряд непростых задачек, которыми мы мучали ребят, в том числе и от лица одного из них.
Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии8

The Matrix has you: обзор проектов, использующих MITRE ATT&CK

Время на прочтение10 мин
Количество просмотров19K


Уже давно на разных площадках обсуждается матрица MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge), в том числе есть целая серия статей здесь, на самом Хабре. Можно сказать, что сообщество приняло эту модель, более того — многие начали ее использовать. Сегодня мы составили для вас небольшой обзор различных проектов, которые направлены на:

  • Улучшение восприятия и удобства работы с матрицей;
  • Сопоставление аналитики с методами ATT&CK;
  • Проведение проверок на различные атаки, описанные в матрице.
Follow the White Rabbit
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Эксплуатация Microsoft Edge от CVE до RCE на Windows 10

Время на прочтение18 мин
Количество просмотров10K

Intro


В рамках данной статьи мы достаточно подробно рассмотрим процесс написания эксплоита под уязвимость в Microsoft Edge, с последующим выходом из песочницы. Если вам интересно узнать, как выглядит этот процесс, то welcome под кат!

Читать дальше →
Всего голосов 41: ↑40 и ↓1+39
Комментарии9

Проверка эффективности работы SOC

Время на прочтение8 мин
Количество просмотров7.1K
Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос “Выполняет ли SOC поставленные перед ним задачи или нет, и насколько он эффективен?”. Ведь наличие SOC не говорит о том, что он работает как надо и вы в курсе любых возможных инцидентов и других проблем безопасности. Мы расскажем о своем опыте проверки SOC в разных компаниях в рамках наших проектов.


Читать дальше →
Всего голосов 29: ↑27 и ↓2+25
Комментарии0

Ближайшие события

15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Web tools, или с чего начать пентестеру?

Время на прочтение11 мин
Количество просмотров49K
Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.

Читать дальше →
Всего голосов 46: ↑46 и ↓0+46
Комментарии8

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии»

Время на прочтение1 мин
Количество просмотров3.5K


30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии3

Summ3r 0f h4ck: стажировка Digital Security 2019

Время на прочтение2 мин
Количество просмотров4.5K
Digital Security, одна из крупнейших консалтинговых компаний в области ИБ, приглашает на программу летней стажировки «Summ3r 0f h4ck» в Санкт-Петербурге. Summ3r 0f h4ck пройдёт с 15 июля по 15 августа 2019 года. Приём заявок продлится до 30 мая (включительно). Количество мест ограничено.


Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии8

Network tools, или с чего начать пентестеру?

Время на прочтение9 мин
Количество просмотров44K
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.


Читать дальше →
Всего голосов 40: ↑37 и ↓3+34
Комментарии6

Supply Chain Security: «If I were a Nation State...»

Время на прочтение3 мин
Количество просмотров2.3K


Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пожаловать под кат за пищей для размышления от Andrew 'bunnie' Huang-а.

Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии0

Обман нейронной сети для начинающих

Время на прочтение9 мин
Количество просмотров12K

image


В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание методам атаки и защиты алгоритмов машинного обучения. В рамках же этой публикации мы разберем пример того, как можно было решить задание с ZeroNights Hackquest при помощи библиотеки foolbox.

Читать дальше →
Всего голосов 25: ↑24 и ↓1+23
Комментарии8