Рубрика «Блог компании Positive Technologies» - 23

Обязательный атрибут защиты для большой компании — IDS/IPS (система обнаружения и предотвращения вторжений). На рынке большое количество коммерческих и open-source решений, и каждое из них имеет свои достоинства и недостатки. Но общее во всех решениях — необходимость своевременного обновления правил обнаружения угроз. Большинство IDS/IPS позволяют использовать правила, разработанные для Snort. Одним из самых известных поставщиков правил является компания Emerging Threats, ставшая частью Proofpoint.
Мы решили собрать статистику по выпуску правил для наборов pro (коммерческая версия) и open (open-source версия) Emerging Threats для Suricata, так как их синтаксис аналогичен Snort, но при этом немного расширен, что дает больше возможностей.

Со страницы rules.emergingthreats.net/changelogs были собраны журналы обновлений правил suricata и suricata-1.3 начиная с 2015 года. Первое, что нас интересовало, — какое количество правил выпускалось для выявления эксплуатации уязвимостей. В эту категорию попали правила с привязкой к CVE, правила классов attack response и exploit.Читать полностью »

По следам SSH - 1

В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года.Читать полностью »

Критическая уязвимость iOS 9 позволяет обходить экран блокировки c помощью голосового помощника Siri - 1

Исследователь безопасности под ником VIdeosdebarraquito выложил на YouTube видео с демонстрацией обхода экрана блокировки iPhone 6S и 6S Plus с помощью голосового помощника Siri и функции 3D Touch. Поскольку механизм распознавания силы нажатия 3D Touch присутствует только в этих устройствах, то уязвимы именно они.

Любой человек, имеющий физический доступ к устройству, может получить доступ к личным данным его владельца, включая фото и список контактов. Уязвимость присутствует в iOS 9.2 и более поздних версиях, включая свежий релиз iOS 9.3.1.Читать полностью »

Критическая уязвимость в антивирусе TrendMicro позволяет осуществлять удаленное выполнение кода - 1

Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Omandy) опубликовал информацию о критической уязвимости в антивирусе TrendMicro. Как выяснил эксперт, ошибка в коде программного продукта приводила к запуску отладочной консоли Node.js — с его помощью злоумышленники могли отправлять команды для удаленного исполнения на компьютеры с установленным антивирусом. Сам Орманди в своем сообщении назвал ошибку «нелепой».Читать полностью »

Проверьте свои силы во всероссийской олимпиаде по безопасности - 1

Как найти работу в сфере защиты информации, не имея за плечами опыта профессиональной деятельности? В Positive Technologies приходит немало писем с подобным вопросом. Хороший шанс проявить себя представится 22—24 апреля, когда в МИФИ пройдет четвертая всероссийская студенческая олимпиада по информационной безопасности.

Участвовать в соревновании могут не только студенты МИФИ, но и учащиеся других вузов в возрасте от 18 до 25 лет. Победители, призеры и лауреаты олимпиады будут награждены дипломами и ценными подарками и получат льготы при поступлении в магистратуру факультета «Кибернетика и информационная безопасность» НИЯУ МИФИ.

Мероприятие проводится на базе МИФИ под патронатом ФСТЭК России и УМО ИБ. Поддержку олимпиаде оказывают крупнейшие компании отрасли, включая Positive Technologies и «Лабораторию Касперского».Читать полностью »

Стенд EAST 4 SCADA: как устроить аварию на железной дороге - 1

На площадке технической зоны форума PHDays VI впервые развернется стенд EAST 4 SCADA. Все, кто интересуется безопасностью АСУ ТП, смогут попробовать свои силы в поиске уязвимостей SCADA-систем и написании собственных эксплойтов — и даже попытаются устроить аварию на тестовой железной дороге.Читать полностью »

Эмуляция и перехват SIM-команд через SIM Toolkit на Android 5.1 и ниже (CVE-2015-3843) - 1

Я обнаружил эту уязвимость, исследуя возможность перехвата одноразовых паролей, которые отправлялись банком поставщику телекоммуникационных услуг, а затем поступали на специальное приложение SIM-карты и выводились на пользовательский интерфейс Android.Читать полностью »

image

Насколько бы закрытым ни было программное обеспечение Microsoft, информации о своем внутреннем устройстве оно выдает предостаточно. К примеру, экспорт функций из библиотеки по именам дает представление о ее интерфейсах. В свободном доступе есть и отладочные символы, которые повсеместно используются для диагностики ошибок в ОС. Однако на руках у нас все равно имеются только скомпилированные бинарные модули. Становится интересно: а какими они были до компиляции? Давайте попробуем разобраться, как вытащить побольше информации об исходных кодах, не делая ничего незаконного.Читать полностью »

Исследование: Считавшаяся «неуязвимой» память DDR4 подвержена уязвимости Rowhammer - 1

Американские исследователи из компании Third I/O на состоявшейся в Китае конференции Semicon China представили доклад, в котором рассказали о том, что уязвимости Rowhammer подвержены и чипы DDR4. Ранее считалось, что память этого типа не подвержена данной уязвимости, которую весной 2015 года обнаружили ИБ-специалисты из Google.Читать полностью »

Нетехническая программа PHDays, или От хакеров до художников один шаг - 1

Хакеры и художники — казалось бы, что может быть общего между ними, ведь это совершенно разные миры? Однако и те и другие не понаслышке знают, что такое вдохновение и творческий процесс. Мы решили повторить прошлогодний опыт и собираем на площадке международного форума по практической безопасности Positive Hack Days VI хакеров, художников и всех творческих людей. Рассказываем, что будет за кулисами технической программы.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js