Pull to refresh
22
0

Пользователь

Send message

System Management Mode: From Zero to Hero

Reading time18 min
Views4.2K

Автор статьи Закиров Руслан @backtrace

Исследования в области безопасности UEFI BIOS уже не являются чем-то новомодным, но в последнее время чувствуется некоторый дефицит образовательных материалов по этой теме (особенно — на русском языке). В этой статье мы постараемся пройти весь путь от нахождения уязвимости и до полной компрометации UEFI BIOS. От эксплуатации execute примитива до закрепления в прошивке UEFI BIOS.

Предполагается, что читатель уже знаком с основами UEFI BIOS и устройством подсистемы SMM.

Читать далее
Total votes 13: ↑13 and ↓0+13
Comments0

Выбираем методы активной защиты с помощью MITRE

Reading time3 min
Views4K

В поле нашего зрения попала матрица Shield от MITRE, в которой приводятся тактики активной защиты от действий злоумышленников. В отличие от матрицы ATT&CK, которую многие знают, уважают и используют, Shield не так хорошо известна. Тем не менее, описанные в ней тактики помогут более эффективно противостоять атакам.

Злоумышленники очень изобретательны и редко пасуют перед трудностями. Поэтому методы активной защиты, подразумевающие изучение их поведения, отслеживание действий и реагирование в реальном времени всегда будут актуальны.

Привычная всем нам классификация методов защиты выглядит следующим образом:

Читать далее
Total votes 10: ↑9 and ↓1+9
Comments0

Как изменился поиск черной кошки в темном Kubernetes

Reading time4 min
Views4K

Kubernetes (или K8s) — это расширяемая платформа, которая становится стандартом среди систем оркестрации при построении Cloud Native приложений. Сейчас все больше компаний переходят на Kubernetes. Поскольку он является одной из самых критичных составляющих DevOps-процесса, возникает вопрос: “С чего начинать формирование безопасности Kubernetes?”


Читать дальше →
Total votes 7: ↑4 and ↓3+6
Comments0

Что нового от MITRE? Атаки на системы машинного обучения

Reading time5 min
Views4.6K

Сегодня компьютеры пишут тексты и сочиняют стихи, создают картины и обрабатывают фотографии. Роботы не только умеют самостоятельно двигаться, но даже помогают врачам проводить операции. Все это возможно благодаря технологиям искусственного интеллекта, одним из разделов которого является машинное обучение.


Читать дальше →
Total votes 13: ↑12 and ↓1+12
Comments0

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Reading time12 min
Views6.5K

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем, другие были обновлены, появились и новые.


Чтобы показать актуальность этого списка, мы нашли примеры уязвимых IoT-устройств для каждого типа уязвимостей. Наша цель – продемонстрировать риски, с которыми пользователи умных устройств сталкиваются ежедневно.


Уязвимые устройства могут быть совершенно разными – от детских игрушек и сигнализаций до автомобилей и холодильников. Некоторые устройства встречаются в нашем списке не один раз. Все это, конечно же, служит показателем низкого уровня безопасности IoT-устройств вообще.



За подробностями следуйте под кат.

Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments7

Программа конференции ZeroNights 2019

Reading time2 min
Views1.4K

В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3).



На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы Java, проблемы безопасности PHP и многое другое.

Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments0

Про мошенников и людей

Reading time4 min
Views13K

Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло.



Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точки зрения действий злоумышленников. Также нам пригодились статьи webself о том, как он водил мошенников за нос. Подробности под катом.

Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments34

Конференция ZeroNights 2019

Reading time2 min
Views3.3K

Место: Россия, Санкт-Петербург, А2 Green Concert
Дата: 12-13 ноября 2019
Открытие CFP: 1 августа 2019
Закрытие CFP: 10 октября 2019


Сайт конференции
Сайт CFP



ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году девятая конференция пройдет 12-13 ноября в клубе А2, г. Санкт-Петербург.

Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments0

Фаззинг — важный этап безопасной разработки

Reading time4 min
Views27K

Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хорошо.



И это при том, что в мире разработки достаточно давно появились такие понятия, как Security Development Life Cycle (SDLC), и сравнительно недавно такие, как DevSecOps или SecDevOps, но используются эти техники далеко не всеми. Суть у них одна — внедрять подходы к повышению безопасности с первых этапов разработки, а лучше начинать с обучения сотрудников. И, конечно, важно уделять внимание защищенности продукта от атак на протяжении всего его жизненного цикла. За подробностями — добро пожаловать под кат.

Total votes 25: ↑25 and ↓0+25
Comments0

Проверка эффективности работы SOC

Reading time8 min
Views7.1K
Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос “Выполняет ли SOC поставленные перед ним задачи или нет, и насколько он эффективен?”. Ведь наличие SOC не говорит о том, что он работает как надо и вы в курсе любых возможных инцидентов и других проблем безопасности. Мы расскажем о своем опыте проверки SOC в разных компаниях в рамках наших проектов.


Читать дальше →
Total votes 29: ↑27 and ↓2+25
Comments0

Supply Chain Security: «If I were a Nation State...»

Reading time3 min
Views2.3K


Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пожаловать под кат за пищей для размышления от Andrew 'bunnie' Huang-а.

Читать дальше →
Total votes 24: ↑24 and ↓0+24
Comments0

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты

Reading time3 min
Views2K

Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился биткоин. Одновременно с этим событием начался бум атак на блокчейн-проекты, направленные на кражу криптовалют.



Наша команда давно занимается проведением аудитов безопасности блокчейн-проектов и нам стало интересно посмотреть, какие инциденты уже происходили в этой сфере. Кому интересно, добро пожаловать под кат.

Читать дальше →
Total votes 18: ↑15 and ↓3+12
Comments2

Итоги ZeroNights 2018

Reading time4 min
Views3.9K

В этом году ZeroNights прошла в петербургском клубе А2 и объединила более 1000 участников со всего мира, среди них: руководители и сотрудники служб ИБ, программисты, исследователи, аналитики, пентестеры, журналисты и все, кто интересуется прикладными аспектами сферы информационной безопасности.


Читать дальше →
Total votes 15: ↑15 and ↓0+15
Comments7

ZeroNights 2018. Reload

Reading time5 min
Views2.9K
ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году юбилейная конференция 2^3 ZeroNights пройдет 20-21 ноября в клубе А2, Санкт-Петербург. Новая локация — новый формат конференции.

Читать дальше →
Total votes 13: ↑12 and ↓1+11
Comments1

Продажи без багов: цифровая безопасность платформ e-commerce

Reading time4 min
Views2.1K


В этой статье мы поговорим о безопасности ритейла. В основном речь пойдет об интернет-магазинах, покупки в которых уже давно стали обычным делом, но мы также уделим немного внимания оффлайн-магазинам.


Мы провели опрос представителей сферы ритейла и узнали, какие угрозы безопасности они считают наиболее серьезными и от каких атак стоит ожидать наибольших потерь.

Читать дальше →
Total votes 13: ↑12 and ↓1+11
Comments0

Программа ZeroNights 2017

Reading time27 min
Views5K


Настало время поделиться новостями программы конференции ZeroNights. Мы расскажем о каждом докладе, который можно будет послушать на ZN, предстоящих мастер-классах, конкурсах, а также представим нововведение этого года — Web Village (наконец-то).
Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments0

Information

Rating
Does not participate
Registered
Activity