Рубрика «Блог компании Positive Technologies» - 4

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности - 1

Изображение: Unsplash

Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной.Читать полностью »

Безопасность DHCP в Windows 10: разбираем критическую уязвимость CVE-2019-0726 - 1

Изображение: Pexels

С выходом январских обновлений для Windows новость о критически опасной уязвимости CVE-2019-0547 в DHCP-клиентах всколыхнула общественность. Подогревали интерес высокий рейтинг CVSS и тот факт, что Microsoft не сразу опубликовал оценку эксплуатабельности, усложнив тем самым пользователям решение о неотложном обновлении систем. Некоторые издания даже предположили, что отсутствие индекса можно интерпретировать как свидетельство о том, что уже в ближайшее время появится рабочий эксплойт.Читать полностью »

image

Изображение: Knownsec 404 Team

Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить возможность выполнения любых команд на сервере Confluence и загрузки вредоносного ПО.

Вскоре после публикации эксплоита к уязвимости, эксперты PT ESC обнаружили массовые попытке ее эксплуатации. Рассказываем, в чем проблема и как защититься. Читать полностью »

Два новых конкурса на PHDays: обход IDS и взлом завода - 1

На PHDays 9 участники смогут испытать свои силы в воркшопах по различным темам прикладной безопасности. Но этим конкурсная программа не ограничивается: список пополнился двумя свежими соревнованиями — Industrial Ninja и IDS Bypass.

Побороться за звание промышленного ниндзя и разгадать теорию большого взрыва можно будет в конкурсе Industrial Ninja. На протяжении всего форума любой желающий сможет попробовать себя во взломе завода по перекачке газа. В распоряжении участников будет три стенда, эмулирующих индустриальный процесс. Суть их работы в следующем: под большим давлением (более 100 000 Па) в эластичную емкость (воздушный шар) закачивается смертельно опасный пестицидный газ (в реальности — воздух).

У каждого стенда будет свой уровень сложности (по степени защиты): новичок, бывалый и ниндзя. Задача конкурсантов — разобраться в технологическом процессе, перехватить управление заводом и спровоцировать аварию. Соревнование продлится на протяжении всего форума, принять участие может любой посетитель. Участники, которым удастся перехватить управление технологическим процессом и устроить аварию на заводе, получат призы от организаторов: за первое место обещают Proxmark3 RDV2!Читать полностью »

В МИФИ пройдет студенческая олимпиада по информационной безопасности: как принять участие и что это дает - 1

С 19 по 21 апреля 2019 г. в Национальном исследовательском ядерном университете «МИФИ» пройдет Всероссийская студенческая олимпиада по информационной безопасности.

Олимпиада проходит при поддержке Positive Technologies. Принять участие в соревновании могут не только студенты МИФИ, но и студенты других вузов в возрасте от 18 до 25 лет.Читать полностью »

Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика PHDays 9, им cтанет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). А сегодня представим первую группу докладчиков, чьи выступления уже включены в основную программу форума.

image

Впервые участником PHDays станет исследователь информационной безопасности компании ElevenPaths — Ямила Ванеса Левалье (Yamila Vanesa Levalle). Ее доклад будет посвящен двум опенсорсным инструментам на Python, позволяющим автомровать атаки на платформу для видеоконференций Cisco Meeting Server (CMS). Читать полностью »

image

Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов.

Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный момент существуют различные виды продуктов, такие как IDS, IPS, WAF, брандмауэры, большинство из которых предлагает обнаружение атак на основе правил. Идея использовать техники выявления аномалий для обнаружения атак на основе статистики на производстве не кажется такой реалистичной, как в прошлом. Или всё-таки?..Читать полностью »

СМИ: в iCloud могла произойти утечка данных, которую Apple пыталась скрыть - 1

По информации издания The Hacker News, в 2018 году могла произойти утечка данных, в ходе которой была раскрыта информация пользователей сервиса iCloud. При этом Apple официально не объявляла о подобных проблемах.
Читать полностью »

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах - 1

Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно осуществлять во множестве стран (включая Россию) при помощи магнитной полосы. Каждый новый виток технологического прогресса ставит под угрозу платежную экосистему. К каким проблемам безопасности может привести облегчение доступа на рынок карточных платежей? И чем мы рискуем, продолжая полагаться на старые карточные технологии, в частности на магнитную полосу?

За последние годы число операций, осуществляемых с помощью mPOS-терминалов, существенно возросло. Острая конкуренция среди поставщиков mPOS привела к тому, что получить такой платежный терминал стало чрезвычайно просто. Подписание договора занимает меньше пяти минут, а сами mPOS-терминалы зачастую предоставляются бесплатно. Теперь их можно увидеть повсюду. Как и обычные POS-терминалы, они являются конечным звеном платежной инфраструктуры. Это делает их интересными и легко доступными для злоумышленников. Читать полностью »

image

В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communications Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js