Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать

Приглашаем на онлайновый митап «Выйти в open source и нанести всем пользу»

Время на прочтение1 мин
Количество просмотров882
В среду, 24 мая, в 16 часов (МСК) мы проведем онлайновый митап под названием «Выйти в open source и нанести всем пользу». Гости – создатели и разработчики популярного (1,6 тысячи звезд на Github, свыше 3,5 тысяч уникальных пользователей по данным аналитики Nexus) open source фреймворка для автотестов Kaspresso.



Спикеры будут говорить про open source в целом (про то, что там происходило, происходит и будет происходить), а также расскажут и покажут, какой путь предстоит пройти контрибьюторам и какие подводные камни их могут ждать.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+13
Комментарии0

Security Week 2320: патч Microsoft выключит старые загрузочные носители

Время на прочтение3 мин
Количество просмотров8K
В ближайшем будущем загрузочные диски и флешки с Windows могут перестать работать. Виной тому — патчи Microsoft для уязвимости, позволяющей обходить систему защиты Secure Boot. Проблему, обнаруженную еще в прошлом году, подробно описала компания ESET: по данным экспертов, это первый случай, когда обход Secure Boot активно используют в реальном вредоносном программном обеспечении, а конкретно — в бутките BlackLotus.


Как сообщает издание Ars Technica, помимо изначальной уязвимости CVE-2022-21894, задокументированной в январе 2022 года, обходить защиту Secure Boot также можно с помощью схожей проблемы с идентификатором CVE-2023-24932. В обоих случаях атакующие используют штатные компоненты Windows. Для решения проблемы, таким образом, нужен не только выпуск патчей, но и запрет на выполнение старых легитимных версий ПО. Вследствие этого запускать старые загрузочные носители будет невозможно.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии15

Удобства и боли рендеринга с React-pdf: опыт использования

Время на прочтение8 мин
Количество просмотров7.4K
Привет, Хабр! Меня зовут Алексей Сингур, я — фронтенд-разработчик в проекте KICS (Kaspersky Industrial CyberSecurity) for Networks «Лаборатории Касперского». Если коротко, то наш продукт защищает промышленные инфраструктуры и сети от киберугроз: анализирует трафик для выявления отклонений и обнаружения признаков сетевых атак, чтобы обеспечивать предприятию непрерывность процессов.

image

Одной из фичей KICS for Networks является генерация отчетов о сканировании инфраструктуры в формате PDF. При разработке этой фичи пришлось погрузиться в вопрос верстки и рендеринга PDF на Node.js. Речь пойдет об использовании для этих целей библиотеки React-pdf (в нашем проекте мы пока используем версию 2.1.1.), которая может показаться весьма экзотичной, если судить по количеству статей и отзывов в Интернете :)

Пост будет полезен веб-разработчикам для расширения кругозора в области инструментов рендеринга PDF, а также заинтересованным в генерации PDF-документов на стороне клиента или сервера.
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии10

Security Week 2319: стандарт обнаружения геометок-шпионов

Время на прочтение4 мин
Количество просмотров2.6K
Второго мая компании Apple и Google сообщили о разработке стандарта, который позволит снизить риски неправомерного использования геометок. Брелки с возможностью геолокации выпускаются уже лет десять, но вопросы приватности, связанные с этими устройствами, стали активно обсуждаться только после того, как Apple представила свои метки AirTag в апреле 2021 года. Эти штуки бесценны, когда нужно найти потерявшиеся дома ключи или отследить чемодан, уехавший в неизвестном направлении после авиаперелета. Но, к сожалению, из-за них у злоумышленников появился новый простой способ слежки за людьми.


AirTag может подключаться к любым устройствам Apple в зоне видимости и передавать владельцу свои координаты, даже если он находится за сотни километров. Эти теги уже использовали для раскрытия адреса секретного государственного агентства в Германии, для угона дорогих автомобилей, да и просто для преследования людей. Есть случай убийства, произошедшего после того, как местоположение жертвы было установлено с помощью AirTag. Практически сразу после выпуска устройств Apple выкатила фичу, позволяющую определить, что вам подбросили AirTag без вашего ведома. Проблема в том, что для определения меток Apple вам нужен iPhone либо специальное приложение для Android. Новая спецификация пытается сделать функцию определения «жучков» универсальной.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

Security Week 2318: новая аппаратная уязвимость в процессорах Intel

Время на прочтение4 мин
Количество просмотров3.2K
В конце апреля исследователи из университетов США и Китая опубликовали научную работу, в которой описывается свежая аппаратная уязвимость в процессорах Intel. Новая проблема достаточно специфическая, и пока ее нельзя эксплуатировать отдельно — только в комбинации с другим методом атаки. Но чисто теоретически уязвимости подвержены даже самые современные процессоры Intel, в которых более ранние проблемы так или иначе решены.


В работе нет подробного описания атаки — само исследование достаточно сложно для понимания, даже на фоне и так непростых предыдущих аппаратных атак. Авторы также решили не придумывать уязвимости какое-то название и рисовать логотип. Среди важных достижений работы отметим новый метод эксфильтрации секретных данных через новый сторонний канал — регистр флагов EFLAGS.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии1

Ночь. Облако. Дебаг. Прокся, или Как мы все вылечили, развернув L2-тесты в Kubernetes

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.9K
Привет, меня зовут Артем Сидорук, я работаю в «Лаборатории Касперского» в роли Senior Software Development Engineer in Test (SDET), то есть совмещаю в себе навыки разработчика, тестировщика и DevOps.



Сегодня я расскажу о том, что такое L2-тесты в понимании нашей команды, как их развернуть и какие результаты можно получить. Эти тесты позволили нам избавиться от ночных восьмичасовых прогонов интеграционных тестов. Фактически мы спустили часть интеграционных тестов на уровни ниже, и теперь можем получать результаты значительно быстрее. Однако L2-тестирование требует более высокой квалификации тестировщиков и заставляет команды больше общаться — об этом тоже поговорим.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии5

Security Week 2317: подробности атаки supply chain на компанию 3CX

Время на прочтение3 мин
Количество просмотров1.5K
В начале апреля мы писали об атаке на компанию 3CX. Эта атака относится к классу supply chain: в таких случаях не только компрометируется корпоративная сеть жертвы, но и возникает опасность заражения других компаний по цепочке поставок. В данном случае некоторое время с сайта 3CX распространялись зараженные и подписанные легитимным сертификатом версии ПО для интернет-телефонии. Специалисты «Лаборатории Касперского» провели анализ бэкдора Gopuram, применявшегося в атаке, и подтвердили, что, вероятнее всего, организатором выступила группировка Lazarus. А на прошлой неделе стало известно, что речь идет о впервые задокументированной многоступенчатой атаке supply chain: выяснилось, что 3CX была не первой жертвой.


Некоторые технические подробности атаки приводятся в отчете компании Mandiant. Журналистка Ким Зеттер в своей рассылке делится подробным таймлайном атаки, которая, как выяснилось, началась еще в 2021 году. Тогда была скомпрометирована инфраструктура компании Trading Technologies, а с официального сайта этой фирмы началось распространение зараженной версии ПО X_Trader.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Будущее ретро: Samsung Galaxy Fold

Время на прочтение13 мин
Количество просмотров18K
Меня всегда интересовала связь между процессом изобретения технологии и тем, как она в дальнейшем используется в, так сказать, народном хозяйстве. Наши повседневные гаджеты ведут свою родословную от какого-то химического процесса, позволяющего создавать тончайшие элементы микропроцессоров. От нового способа изготовления пластмассовых или металлических деталей. От множества экспериментов, которые сами по себе ничего не дают, а ценность имеют только в составе готового устройстве. И вот что происходит сначала: возникает спрос на какую-то штуку, и под него исследователи, программисты и инженеры создают решение? Или наоборот, создается решение, которое всеми силами пытаются прикрутить куда-то сбоку к волне потребительского спроса?


Я пишу этот текст на устройстве, создавать которое явно никто не просил. Складные смартфоны — это такая совершенно необязательная штука, возникшая потому, что мы пресытились смартфонами обычными и уже не покупаем их теми же темпами, что раньше. В рубрике «Будущее ретро» я рассказываю об опыте владения именно такими устройствами: странными, необычными, спорными. Я коллекционирую легендарные артефакты прошлого, а заодно пытаюсь предсказать, какие актуальные гаджеты в будущем смогут претендовать на такое же почетное звание.

Samsung Galaxy Fold однозначно подходит под эти расплывчатые критерии. Абсолютно необязательный, местами неудобный, и при этом уникальный аппарат, то ли предвестник новой волны потребительской электроники, то ли тупиковая ветвь прогресса. Через десять-двадцать лет их в живом состоянии будет очень мало: помимо прочих сомнительных свойств, они еще и ненадежные. В начале годая стал обладателем гнутого Samsung четвертого поколения. И наверное не стал бы писать эту статью, если бы не один солидный аргумент, обеспечивающий связь времен и поколений. Это пожалуй лучший смартфон для эмуляции старых игр.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии37

«Прозрачный промоушн выгоден и разработчику, и его тимлиду». Нюансы карьеры разработчика на С++

Время на прочтение3 мин
Количество просмотров3.5K
На прошлой неделе мы в «Лаборатории Касперского» провели онлайновый митап «Нюансы карьеры разработчика на С++». Представители разных команд С++ посмотрели на карьерный трек «плюсера» как со стороны менеджеров, так со стороны самих разработчиков.



Здесь в посте — краткая выжимка эфира в семи ключевых тезисах. Если же вам интересно послушать более развернутую дискуссию и аргументы участников, посмотрите запись митапа по этой ссылке или в виджете ниже.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Security Week 2316: уязвимость zero-day в Microsoft Windows

Время на прочтение3 мин
Количество просмотров3.3K
В феврале 2023 года исследователи «Лаборатории Касперского» обнаружили атаки на организации в Северной Америке, на Ближнем Востоке и в странах Азии, в ходе которых использовался эксплойт для уязвимости в подсистеме Common Log File System ОС Windows. В ходе анализа обфусцированного вредоносного кода исследователи нашли новую уязвимость в CLFS, которой был присвоен идентификатор CVE-2023-28252. Активно эксплуатируемую уязвимость закрыли 11 апреля в рамках ежемесячного выпуска патчей от Microsoft.



Это далеко не первая уязвимость в CLFS. В базе CVE начиная с 2018 года есть 32 записи о проблемах в этой подсистеме Windows, впервые реализованной в Windows Server 2003 и Windows Vista. Из них как минимум три активно эксплуатировались на момент обнаружения, то есть относились к классу zero-day. Как отмечают эксперты «Лаборатории Касперского», причины проблем заключаются как в «возрасте» подсистемы, так и в ее достаточно широких возможностях. Формат файлов base log file (.blf) официально не документирован (но, например, здесь опубликованы результаты реверс-инжиниринга). При этом в них хранится чувствительная информация, включая указатели памяти. Модификация этих данных, соответственно, может привести к выполнению вредоносного кода.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

Как мы улучшили самозащиту приложения благодаря KNOX

Время на прочтение9 мин
Количество просмотров3.3K
Привет! Меня зовут Сергей Занкин, я старший разработчик в мобильном штабе «Лаборатории Касперского» на проекте Kaspersky Safe Kids — это программа родительского контроля и защиты ваших детей в режиме 24/7.

В данной статье расскажу о добавлении Samsung KNOX (далее KNOX) в проект для улучшения функций самозащиты приложения от удаления, остановки и прочих читерских действий. Сразу скажу, что KNOX действительно помог нам повысить эффективность самозащиты от обхода родительских ограничений — мы получили неплохой буст с маленькими вложениями.

image

Статья будет полезна тем, кто связан с MDM-технологиями, для управления мобильными устройствами, в частности через Samsung KNOX. А также тем, кто хочет узнать, какие возможности предоставляет KNOX для управления устройствами и как внедрить его в собственное приложение, и интересуется, какие могут быть сложности при внедрении и как подобрать нужный тип лицензии.
Читать дальше →
Всего голосов 17: ↑14 и ↓3+13
Комментарии13

Дорожная карта навыков разработчика на C++

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров66K

Джеймс Гослинг как-то сказал, что Java — это C++, из которого убрали все пистолеты, ножи и дубинки, однако практика показывает, что «ножи и дубинки» становятся классным инструментом в руках опытных разработчиков. В общем, немалая часть проклятий в адрес C++ объясняется элементарным «вы просто не умеете его готовить». Мы в «Лаборатории Касперского» умеем готовить «плюсы» и поэтому любим их. C++ — низкоуровневый язык, который позволяет работать с железом и писать быстрый код и при этом содержит массу возможностей. В экосистеме «плюсов» куча проработанных паттернов, best practices и готовых библиотек под разные задачи. Язык динамично развивается — но сохраняет обратную совместимость. 

В этом посте мы с помощью карты покажем, какие навыки и знания нужны разработчику на C++. Естественно, разбирать путь развития «плюсистов» будем на собственном примере — тем более что у нас в «Лаборатории Касперского» много очень разных проектов с отличающимися задачами. Однако наша карта по большей части универсальна и будет полезна всем, кто хочет развиваться в С++-разработке.

Отправляемся
Всего голосов 34: ↑26 и ↓8+30
Комментарии94

Security Week 2315: многодневный сбой сервисов Western Digital

Время на прочтение3 мин
Количество просмотров1.5K
На прошлой неделе компания Western Digital сообщила о кибератаке (статья в издании Ars Technica, официальное сообщение, новость на Хабре). Изначально «инцидент, связанный с безопасностью сетевой инфраструктуры» зафиксировали 26 марта. В результате взлома, детали которого не раскрываются, в качестве предупредительной меры компания отключила практически все свои сетевые сервисы, кроме разве что веб-сайта.



Добавим еще одну казенную цитату: компания полагает, что произошел «неавторизованный доступ к некоторым внутренним данным». Но вопрос утечки пользовательской информации на прошлой неделе был даже не самым актуальным. Отключение облачных систем Western Digital напрямую сказалось на пользователях систем хранения данных WD My Cloud: многие клиенты на несколько дней потеряли доступ к своим же файлам, хранящимся на домашнем устройстве.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Приглашаем на онлайновый митап про карьерный трек C++ разработчика

Время на прочтение1 мин
Количество просмотров1.6K
В среду, 12 апреля, в 16 часов (МСК) мы проведем онлайновый митап под названием «7+ нюансов карьеры С++ разработчика» с участием наших коллег – менеджеров, тимлидов, а также senior- и middle-разработчиков из разных команд «Лаборатории Касперского».



Спикеры расскажут про важные элементы карьерного развития С++ разработчика с учетом изменений в индустрии (от новых стандартов языка до количества представленных в России компаний) и обсудят, что обычно для этого развития не хватает.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Меньше багов богу разработки: плюсы, минусы и нюансы имплементации подхода Secure by design

Время на прочтение16 мин
Количество просмотров6.2K
По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

image

Меня зовут Сергей Талантов, я — архитектор и Security Champion в команде KasperskyOS «Лаборатории Касперского» и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++).
Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии3

Как мы сделали кибериммунный продукт с использованием опенсорсной библиотеки: этапы, подводные камни, решения

Время на прочтение11 мин
Количество просмотров2.9K

Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе нашей собственной операционной системы KasperskyOS. Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали!

Читать далее
Всего голосов 14: ↑12 и ↓2+14
Комментарии0

Частотный vs байесовский подходы: оцениваем True Positive Rate при неполной разметке данных

Уровень сложностиСложный
Время на прочтение21 мин
Количество просмотров3.8K

Привет, Хабр! Меня зовут Алан Савушкин (@naive_bayes), я — дата-сайентист в команде Data Science & Big Data «Лаборатории Касперского», и мы отвечаем в том числе за фильтрацию нерелевантных алертов при телеметрии киберугроз в проекте Kaspersky Managed Detection and Response (MDR). 

В данной статье хочу с вами поделиться, как мы решали задачу построения оценки TPR (True Positive Rate) в условиях неполной разметки данных. Может возникнуть вопрос: а что там оценивать? TPR по своей сути всего лишь доля, а построить доверительный интервал на долю легче простого.

Спорить не буду, но добавлю, что из статьи вы узнаете:

— Что даже в использовании такого интервала есть свои условия.

— Как на основе серии проверки гипотез получить доверительный интервал, используя под капотом гипергеометрическое распределение. А можно ли использовать биномиальное? Спойлер: можно, но тогда важно понимать, на какой вопрос вы отвечаете, пользуясь такой оценкой. Здесь мы рассмотрим задачу с частотной точки зрения.

— Что будет, если скрестить биномиальное распределение с бета‑распределением, и как этот гибрид используется в качестве сопряженного априорного распределения для гипергеометрического распределения. А здесь мы рассмотрим задачу с байесовской точки зрения.

— И, собственно, в чем прикол этой неполной разметки данных, и как мы докатились до всего перечисленного выше.

Тизер получился обширным, и если вам стало интересно — что ж, тогда давайте разбираться.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Security Week 2314: атака supply chain на компанию 3CX

Время на прочтение3 мин
Количество просмотров1.3K
1 апреля компания 3CX, разработчик корпоративного сервиса для телеконференций, опубликовала сообщение о крайне серьезном инциденте. Злоумышленники взломали систему доставки обновлений клиентского программного обеспечения, в результате чего ряд клиентов компании получили вместе с легитимным ПО вредоносный довесок, подписанный официальным цифровым сертификатом. Это классическая атака на цепочку поставок, один из худших сценариев атаки на бизнес, когда вредоносное ПО непреднамеренно доставляет доверенный поставщик.



В официальном сообщении 3CX практически не приводится никаких деталей, но более подробной информацией об инциденте поделились сразу несколько команд исследователей. Практически все известные на момент публикации данные собраны в обзорной статье издания Ars Technica, краткое описание инцидента также приведено в блоге «Лаборатории Касперского». Если коротко: вряд ли организаторы атаки смогли заразить большое количество клиентов 3CX, но тем, кому не повезло, придется долго разбираться с последствиями.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Не шути с ChatGPT. Как хайповая нейросеть может применяться в кибератаках и изменить ИБ

Время на прочтение18 мин
Количество просмотров17K
Пожалуй, все уже набаловались с ChatGPT, так что пришла пора поговорить о ней максимально серьезно. Технологии искусственного интеллекта влияют на все сферы нашей жизни, включая кибербезопасность – а значит и та самая нейросеть может как применяться для целевых атак и компрометации, так и помогать в детектировании угроз.

image
ChatGPT могут пользоваться как «синие», так и «красные». Картинка сделана с использованием нейросети

В этой совместной статье два тимлида из «Лаборатории Касперского» – Lead Data Scientist Владислав Тушканов (vtushkanov) и Incident Response Team Lead Виктор Сергеев (stvetro) – покажут, что GPT-3 способна подсказать злоумышленникам, а что сможет рассказать ИБ-специалистам, а также как она изменит (и уже меняет!) нашу с вами отрасль.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+16
Комментарии3

Security Week 2313: вредоносные атаки с помощью ультразвука

Время на прочтение3 мин
Количество просмотров2.7K
Исследователи из Техасского университета в Сан-Антонио предложили (сайт проекта, статья на Bleeping Computer) вариант атаки на системы голосового управления с использованием «ультразвука». На самом деле речь идет о трансляции вредоносных голосовых сообщений, практически недоступных человеческому слуху: абсолютное большинство людей такие аудиосигналы не услышат. Тем не менее их без проблем могут воспроизводить штатные динамики смартфонов, а типичные микрофоны — распознавать.



Авторы работы проверили два сценария атаки, названной NUIT, или Near-Ultrasound Inaudible Trojan. В одном сценарии смартфон становится и источником, и целью атаки. На устройство загружается вредоносная программа, которая в определенный момент (например, когда владельца нет рядом) воспроизводит голосовое сообщение. Несмотря на то что спектр сообщения смещен к границе слышимости, голосовой помощник на телефоне воспринимает послание как обычную команду. Во втором сценарии рассмотрена атака с одного устройства на другое, и вот у нее имеются наиболее интересные перспективы.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии7

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия