• 90+ полезных инструментов для Kubernetes: развертывание, управление, мониторинг, безопасность и не только
    +2

    От бессистемной подборки инструментов, мне кажется, сам смысл подборки теряется. Очень много что можно добавить — банально то что есть в CNCF Cloud Native Interactive Landscape

  • 90+ полезных инструментов для Kubernetes: развертывание, управление, мониторинг, безопасность и не только
    +1
    А по какому принципу собирался данный список инструментов? Тут перемешаны и бесплатные утилиты и платные большие продукты (+ много чего еще нет более известного). Можно было бы предположить что это то что используется у вас внутри, но описания/переводы заставляют в этом усомниться.
  • Использование джейлбрейка для извлечения данных: риски и последствия
    +1
    Я абсолютно с вами согласен. Просто хотел этот вопрос у себя в голове систематизировать.
    Еще раз спасибо за материал!
  • Использование джейлбрейка для извлечения данных: риски и последствия
    +1
    Тоесть убрать из привязанного джейлбрейка (tethered jailbreak) функциональность отвечающую за mount и соотвественно стадию установки софта. Смысл в том что сделать из более мощного JB, менее мощный.
  • Использование джейлбрейка для извлечения данных: риски и последствия
    0
    Не за что)

    После прочтения данной статьи у меня сложилось впечатление, что можно взять привязанный джейлбрейк (tethered jailbreak) и врезать из него все что он доставляет (включая Cydia) кроме SSH и это и будет вариация rootless.

    Но я соглашусь, что на последних версиях iOS для создания вариации rootless нужно меньше уязвимостей, меньшей критичности.
  • Использование джейлбрейка для извлечения данных: риски и последствия
    +1
    Здравствуйте! Спасибо за статью.

    У вас в статье приведено деление JB на классические и Rootless. Честно я впервые вижу такое деление и привык к делению на непривязанный (untethered jailbreak) и привязанный джейлбрейк (tethered jailbreak). Я могу предположить что это одно и тоже, только у вас своя терминология. Так?
  • Карта средств защиты ядра Linux
    +1
    Я думаю, что в итоговом перечне ссылок есть место также и проекту LKRG — Linux Kernel Runtime Guard www.openwall.com/lkrg
  • Технология EDR, как элемент ядерной триады SOC
    +1
    По мне данная схема логичнее и более полно отображает суть мониторинга за событиями в SOC. Есть механизмы, что собирают информацию с сети, с машин и с пользователей и это уже отправляется в SIEM: image
  • Почему открытые прошивки важны для безопасности
  • Zoo AFL
    0
    Cool! Thank you)
  • Zoo AFL
    0
    Thank you!
  • Зоопарк AFL фазеров
    0
    Вот сегодня его выложили github.com/aflsmart/aflsmart
  • Зоопарк AFL фазеров
    0
    Не за что) dyninst версия, наверное, одна из немногих, с которой не пришлось пока поработать.
  • Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий
    0
    Спасибо!
  • Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий
    0
    Спасибо за материал!

    Существует несколько подходов к категоризации атак, например, набирающая популярность MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK), но этот домен мы не будем рассматривать в наших статьях.

    А не могли бы вы немного рассказать про специфику вот этого домена?
  • HexRaysPyTools: декомпилируй с удовольствием
    +1
    Могу посоветовать:
    — «IDA Pro Book, 2nd Edition» https://www.nostarch.com/idapro2.htm
    — «The Beginner's Guide to IDAPython» hooked-on-mnemonics.blogspot.ru/2015/04/the-beginners-guide-to-idapython.html
    — «Gray Hat Python» https://www.nostarch.com/ghpython.htm
    — Читать код чужих плагинов
  • Intel ME. Как избежать восстания машин?
    +1
    Могу сказать что с 100 серии появилась встроенная поддержка NFC в Intel ME — http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/100-series-chipset-datasheet-vol-1.pdf 40 страница
  • Конференция ZeroNights 2014 — как все было
    0
    Видео с ZeroNights 2014 можно посмотреть на нашем youtube канале www.youtube.com/watch?v=4Y91dJ--1NM&list=PLHlFrzuFU1EV7ssrR4Per7y88z-tKC_K5
  • Безопасное криптопрограммирование. Часть 1
    +2
    Выступление «Crypto coding v2» от Жана-Филиппа на ZeroNights 2014 www.youtube.com/watch?v=Ekju_HyytFE
  • Самозащита антивирусов
    0
    Да, но речь идет о том что уже давным давно в открытом доступе.
    И еще раз из исследования:
    «Развивается, пожалуй, самый спорный механизм ПО такого класса – механизм самозащиты.»
  • Самозащита антивирусов
    +2
    Вот вся суть подхода MSE к данному вопросу:
    For an application to be able to turn off the service, the application needs to be running elevated (as Admin). Once a process is running with such high security privileges, turning off the service is merely one of the myriad of things it can do.


    У сторонних антивирусных решений с механизмом самозащиты ситуация иная — прав Admin не достаточно.
  • Самозащита антивирусов
    0
    Некоторые подходы требуют (4 техники), некоторые нет (2 техники).
    Смысл заключается в том, что даже атакующему с админскими правами придется обходить механизм самозащиты антивируса.

  • Самозащита антивирусов
    0
    Если будут предложены еще какие-нибудь общие техники, то мы их с радостью включим в обзор. Понятное дело что есть множество техник, которые заточены под определенный антивирус и работают и сейчас, но такое сравнивать и анализировать не имеет смысла.
  • Самозащита антивирусов
    0
    MSE не позиционирует себя как антивирус с механизмом самозащиты в отличие от тех, что представлены в исследовании, поэтому его и нет в данном исследовании.
  • Самозащита антивирусов
    +1
    Здравствуйте.
    Версии антивирусных решений, тестовое окружение, используемые техники описаны. Вы можете взять и перепроверить все результаты нашей работы, мы не возражаем. Антивирусные компании, которые также сомневались в правдивости данных результатов, получили детальную информацию, работают над исправлениями, и претензий нет.
  • Главные уязвимости онлайн-банков: авторизация, аутентификация и Android
    +1
    Я — автор исследования: «Мобильный банкинг — кража по воздуху».

    Сравнивать два данных исследования некорректно:
    1) В данном исследовании рассматриваются все типы уязвимостей, а в моем исследовании целенаправленно анализируется только один тип уязвимостей, реализация которых позволяет осуществить атаку MiTM. Наличие проблем безопасности этого класса почти наверняка позволяет злоумышленнику удаленно (без физического доступа к устройству) осуществить кражу денег со счета и/или получить информацию о финансовых данных.
    2) В данном исследовании непонятна выборка анализируемых приложений (2?,5?,10?,...), а в моем абсолютно все из магазинов Google Play и App Store на момент исследования с наличием платежного функционала.

    Как вы наверняка понимаете, факт наличия уязвимости не гарантирует успешность проведения атаки и тем более компрометацию счета.
  • Червивые яблочки [БЕЗ JailBreak]
    0
    Я понял о чем вы.
    Верный и полезный комментарий.
    Спасибо!
  • Червивые яблочки [БЕЗ JailBreak]
    0
    1. Их применение ограничивает песочница

    В статье несколько раз сказано о работе внутри sandbox. Хотя, например, можно обратиться и к тем же mach портам.

    Последний, в свою очередь, Apple подписывает своим ключом на сервере, что не позволяет туда добавить ничего лишнего.

    В статье как раз и рассматриваются сценарии когда Apple практически не принимает участия при распространении приложений.

    Если что про использование private API в приложениях для магазина App Store я и речи в статье не веду.
  • Конференция ZeroNights 2014 — как все было
    0
    Видео некоторых докладов выложим совсем скоро.
  • Можно ли украсть деньги из мобильного банкинга? Часть 1
    0
    Кроме владения телефоном, нужно ещё знать логин и пароль от системы. Данный вектор атаки абсолютно не технический — здесь чисто социальная инженерия. Мы ей тоже занимаемся. Но при анализе безопасности МБ, как правило заказчики не включают данную модель нарушителя (сговор с сотрудником салона) в перечень работ.
  • Можно ли украсть деньги из мобильного банкинга? Часть 1
    0
    Приложение может запросить значение IMSI у системы. Например, в Android есть функция getSubscriberId() в классе TelephonyManager.
  • Можно ли украсть деньги из мобильного банкинга? Часть 1
    0
    Скорее всего из-за того что банк использовал привязку к IMSI.
  • Можно ли украсть деньги из мобильного банкинга? Часть 1
    0
    Да — исправил.
  • Порталы нежити в Android
    +2
    Повлиять может. Для этого они, например, запрашивают следующие разрешения:
    — GET_TASKS
    — KILL_BACKGROUND_PROCESSES
    — DELETE_PACKAGES
    То что делают и чем пользуются мобильные антивирусы для Android достаточно просто посмотреть, открыв их AndroidManifest.xml файл.
  • Об открытости данных в Android-приложениях
    +1
    Хотел бы еще внести маленькое дополнение.

    Для ContentProvider значение android:exported по умолчанию равно «true» если SDK <= 16 и «false» если SDK >= 17.

    Если android:targetSdkVersion не объявлен, то берется значение android:minSdkVersion.
    Если android:minSdkVersion не объявлен, то по умолчанию оно будет восприниматься системой как «1».
    Таким образом android:exported будет «true» для ContentProvider.
  • RCE в Android-приложениях через сторонние сервисы
    0
    Просто обозначает геолокацию.
  • Очередное собеседование — взгляд работодателя
    +22
    Я являюсь сотрудником компании Digital Security и хочу рассказать свою историю как я попал в компанию. На 3 курсе я пошел на собеседование и тогда меня со беседовал AlexandrPolyakov. По моим тем ощущениям я показал себя не самым лучшим образом, хотя помимо университетской программы, я активно занимался и сам. Но на мне никто крест не поставил и предложили пока попробовать свои силы удаленно в составе DSecRG. Так как мне было интересно искать уязвимости в бинарных приложениях, то мне дали направление поиск уязвимостей в Active-X. На протяжении 2-х месяцев я по почте и периодически приходя в офис общался с AlexandrPolyakov (направлял меня в нужное русло) и d00kie (учил писать эксплоиты). В итоге за это время мною были найдены бинарные уязвимости в продуктах SAP, Oracle и Asus. Я получил благодарности от этих компаний за помощь в закрытии уязвимсотей, предложение работать в Digital Security и, конечно, бесценный опыт. И да я эти 2 месяца работал бесплатно над задачками и не капли не жалею) Сейчас я работаю в команде с лучшими специалистами по ИБ в России, которые катаются по всему миру с исследованиями, и занимаюсь работой, которую люблю. И недавно сам уже выступал на своей первой зарубежной конференции в Польше как докладчик. Если вы спросите променял бы я те 2 месяца без зарплаты, на 2 месяца работы с зарплатой на любой другой должности не связанной с ИБ, то я скажу нет)

  • Java Interceptors (в EJB 3.0)
    +2
    Спасибо за статью!
    Хотелось бы упомянуть механизмы Java, с помощью которых можно решить такую же задачу, но по другому: java.lang.instrument package и JPDA.
    И фреймворки и инструменты: Javassist, ObjectWeb ASM, BCEL, JOIE, reJ JavaSnoop, Serp, JMangler
    Может кому-нибудь будет полезно.
  • Мини reverse engineering и модификация Windows Phone приложений
    0
    Это всего лишь вопрос времени — работаем в данном направлении. Для этого либо уязвимость в ОС WP7 нужна или ослабление безопасности ОС WP7 (по аналогии с jailbreak в iOS), что в принципе и реализует цепочку уязвимостей.
  • Мини reverse engineering и модификация Windows Phone приложений
    0
    Что такое «чисто анализ»? Мы производим статическую инструментацию скомпилированного приложения для WP7 и анализируем его в процессе его работы на эмуляторе. При желании и логику работы приложения изменить можно.