Как стать автором
Обновить
22
0

Пользователь

Отправить сообщение

System Management Mode: From Zero to Hero

Время на прочтение18 мин
Количество просмотров3.9K

Автор статьи Закиров Руслан @backtrace

Исследования в области безопасности UEFI BIOS уже не являются чем-то новомодным, но в последнее время чувствуется некоторый дефицит образовательных материалов по этой теме (особенно — на русском языке). В этой статье мы постараемся пройти весь путь от нахождения уязвимости и до полной компрометации UEFI BIOS. От эксплуатации execute примитива до закрепления в прошивке UEFI BIOS.

Предполагается, что читатель уже знаком с основами UEFI BIOS и устройством подсистемы SMM.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

Выбираем методы активной защиты с помощью MITRE

Время на прочтение3 мин
Количество просмотров3.9K

В поле нашего зрения попала матрица Shield от MITRE, в которой приводятся тактики активной защиты от действий злоумышленников. В отличие от матрицы ATT&CK, которую многие знают, уважают и используют, Shield не так хорошо известна. Тем не менее, описанные в ней тактики помогут более эффективно противостоять атакам.

Злоумышленники очень изобретательны и редко пасуют перед трудностями. Поэтому методы активной защиты, подразумевающие изучение их поведения, отслеживание действий и реагирование в реальном времени всегда будут актуальны.

Привычная всем нам классификация методов защиты выглядит следующим образом:

Читать далее
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Как изменился поиск черной кошки в темном Kubernetes

Время на прочтение4 мин
Количество просмотров4K

Kubernetes (или K8s) — это расширяемая платформа, которая становится стандартом среди систем оркестрации при построении Cloud Native приложений. Сейчас все больше компаний переходят на Kubernetes. Поскольку он является одной из самых критичных составляющих DevOps-процесса, возникает вопрос: “С чего начинать формирование безопасности Kubernetes?”


Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии0

Что нового от MITRE? Атаки на системы машинного обучения

Время на прочтение5 мин
Количество просмотров4.4K

Сегодня компьютеры пишут тексты и сочиняют стихи, создают картины и обрабатывают фотографии. Роботы не только умеют самостоятельно двигаться, но даже помогают врачам проводить операции. Все это возможно благодаря технологиям искусственного интеллекта, одним из разделов которого является машинное обучение.


Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии0

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Время на прочтение12 мин
Количество просмотров6.2K

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем, другие были обновлены, появились и новые.


Чтобы показать актуальность этого списка, мы нашли примеры уязвимых IoT-устройств для каждого типа уязвимостей. Наша цель – продемонстрировать риски, с которыми пользователи умных устройств сталкиваются ежедневно.


Уязвимые устройства могут быть совершенно разными – от детских игрушек и сигнализаций до автомобилей и холодильников. Некоторые устройства встречаются в нашем списке не один раз. Все это, конечно же, служит показателем низкого уровня безопасности IoT-устройств вообще.



За подробностями следуйте под кат.

Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии7

Программа конференции ZeroNights 2019

Время на прочтение2 мин
Количество просмотров1.4K

В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3).



На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы Java, проблемы безопасности PHP и многое другое.

Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии0

Про мошенников и людей

Время на прочтение4 мин
Количество просмотров13K

Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло.



Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точки зрения действий злоумышленников. Также нам пригодились статьи webself о том, как он водил мошенников за нос. Подробности под катом.

Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии34

How to protect your ERP system?

Время на прочтение5 мин
Количество просмотров2.6K

In previous article we told a lot about security of ERP systems. Now we want to talk about ways to protect them.


Read more →
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

What can happen (Typical attack vectors)

Время на прочтение3 мин
Количество просмотров3.2K

To illustrate typical attack, and architecture issues, we will provide examples of SAP ERP solution, as it’s the most widespread one installed in 85% of Fortune 2000 companies.


Read more →
Всего голосов 12: ↑10 и ↓2+8
Комментарии1

Architect secure ERP implementation

Время на прочтение4 мин
Количество просмотров2.1K

ERPs and other enterprise business applications play a significant role in a company’s architecture and business processes. Unfortunately, these systems may easily fall victim to cyberattacks.


Read more →
Всего голосов 14: ↑11 и ↓3+8
Комментарии0

Конференция ZeroNights 2019

Время на прочтение2 мин
Количество просмотров3.3K

Место: Россия, Санкт-Петербург, А2 Green Concert
Дата: 12-13 ноября 2019
Открытие CFP: 1 августа 2019
Закрытие CFP: 10 октября 2019


Сайт конференции
Сайт CFP



ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году девятая конференция пройдет 12-13 ноября в клубе А2, г. Санкт-Петербург.

Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Фаззинг — важный этап безопасной разработки

Время на прочтение4 мин
Количество просмотров26K

Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хорошо.



И это при том, что в мире разработки достаточно давно появились такие понятия, как Security Development Life Cycle (SDLC), и сравнительно недавно такие, как DevSecOps или SecDevOps, но используются эти техники далеко не всеми. Суть у них одна — внедрять подходы к повышению безопасности с первых этапов разработки, а лучше начинать с обучения сотрудников. И, конечно, важно уделять внимание защищенности продукта от атак на протяжении всего его жизненного цикла. За подробностями — добро пожаловать под кат.

Всего голосов 25: ↑25 и ↓0+25
Комментарии0

Проверка эффективности работы SOC

Время на прочтение8 мин
Количество просмотров6.9K
Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос “Выполняет ли SOC поставленные перед ним задачи или нет, и насколько он эффективен?”. Ведь наличие SOC не говорит о том, что он работает как надо и вы в курсе любых возможных инцидентов и других проблем безопасности. Мы расскажем о своем опыте проверки SOC в разных компаниях в рамках наших проектов.


Читать дальше →
Всего голосов 29: ↑27 и ↓2+25
Комментарии0

Supply Chain Security: «If I were a Nation State...»

Время на прочтение3 мин
Количество просмотров2.3K


Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пожаловать под кат за пищей для размышления от Andrew 'bunnie' Huang-а.

Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии0

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты

Время на прочтение3 мин
Количество просмотров2K

Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился биткоин. Одновременно с этим событием начался бум атак на блокчейн-проекты, направленные на кражу криптовалют.



Наша команда давно занимается проведением аудитов безопасности блокчейн-проектов и нам стало интересно посмотреть, какие инциденты уже происходили в этой сфере. Кому интересно, добро пожаловать под кат.

Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии2

Итоги ZeroNights 2018

Время на прочтение4 мин
Количество просмотров3.8K

В этом году ZeroNights прошла в петербургском клубе А2 и объединила более 1000 участников со всего мира, среди них: руководители и сотрудники служб ИБ, программисты, исследователи, аналитики, пентестеры, журналисты и все, кто интересуется прикладными аспектами сферы информационной безопасности.


Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии7

ZeroNights 2018. Reload

Время на прочтение5 мин
Количество просмотров2.8K
ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году юбилейная конференция 2^3 ZeroNights пройдет 20-21 ноября в клубе А2, Санкт-Петербург. Новая локация — новый формат конференции.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии1

Продажи без багов: цифровая безопасность платформ e-commerce

Время на прочтение4 мин
Количество просмотров2K


В этой статье мы поговорим о безопасности ритейла. В основном речь пойдет об интернет-магазинах, покупки в которых уже давно стали обычным делом, но мы также уделим немного внимания оффлайн-магазинам.


Мы провели опрос представителей сферы ритейла и узнали, какие угрозы безопасности они считают наиболее серьезными и от каких атак стоит ожидать наибольших потерь.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Программа ZeroNights 2017

Время на прочтение27 мин
Количество просмотров4.9K


Настало время поделиться новостями программы конференции ZeroNights. Мы расскажем о каждом докладе, который можно будет послушать на ZN, предстоящих мастер-классах, конкурсах, а также представим нововведение этого года — Web Village (наконец-то).
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирована
Активность