На PHDays Fest 2, который отгремел в мае 2024 года, я пообщался со специалистами в разных областях, в том числе в области OSINT, очень важной в ИБ. У нас получился необычный разговор про то, что делать специалисту по OSINT, а скорее, рассуждения о том, что OSINT — это только инструмент. Читайте интервью с Вадимом Соловьёвым, руководителем направления анализа и прогнозирования киберугроз компании Positive Technologies.
Рубрика «кибератаки»
Что такое OSINT и нужен ли компаниям соответствующий специалист. Интервью с Вадимом Соловьёвым из Positive Technologies
2024-12-02 в 16:52, admin, рубрики: humint, OSINT, PHDays, positive technologies, взломы, интервью, кибератаки, кибербезопасностьКак найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT
2024-11-14 в 10:50, admin, рубрики: Goblinrat, rat, взлом, вредоносы, информационная безопасность, исследования безопасности, кибератаки, солар, хакерыИнформационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов. Однако я смог поговорить со специалистами ГК «Солар» об одном довольно интересном исследовании. Оно было посвящено уникальному вредоносному ПО GoblinRATЧитать полностью »
Опасность устарела: несколько важных нюансов в новых стандартах C++
2024-06-27 в 14:17, admin, рубрики: C, c++, C++20, cybersecurity, LLVM, qt, stm32, undefined behavior, безопасность, информационная безопасность, кибератаки, кибербезопасность, компилятор, Компиляторы, Программирование, разработка, Си, системное программирование, статический анализ кода, уязвимости, языки программированияВ этой статье я со своих позиций Senior Software Architect и Security Champion в микроядерной операционной системе KasperskyOS рассмотрю кейсы-ловушки, в которые можно попасть практически в любом из стандартов, и покажу, что меняется в С++20/23/26, — уменьшается ли количество кейсов с неопределенным поведением, и становится ли С++ безопаснее.
Бог войны, терроризирующий Иран или Кибератаки 64411
2021-10-30 в 8:20, admin, рубрики: кибератаки, Научно-популярное
26 октября 2021 года большинство АЗС Ирана (больше 4000) перестали работать из-за кибератаки на единую электронную систему распределения топлива. Это вынудило закрыть заправочные станции по всей стране. Автомобилисты часами стояли в очередях. Министерство нефти страны сообщило, что были нарушены только продажи со смарт-картами, используемыми для более дешёвого нормированного бензина, и граждане всё ещё могут покупать топливо, но по более высоким ценам. Большинство иранцев полагаются на субсидии для заправки своих авто, особенно в условиях экономических проблем страны. Те, кто пытался купить топливо с помощью государственной карты через автоматы, получали сообщение с надписью "кибератака 64411". Этот номер связан с горячей линией, проходящей через офис аятоллы Али Хаменеи, которая занимается вопросами об исламском праве. Аналогичные сообщения поступали в июле, когда хакеры атаковали железнодорожную систему Ирана.
Читать полностью »
Мошенники используют коронавирус как способ распространения вредоносного ПО
2020-03-17 в 13:59, admin, рубрики: coronavirus, COVID-19, covid19, ddos, ddos-атака, информационная безопасность, кибератаки, коронавирус, мошенничество в интернете
В интернете распространяется целая волна кибератак, распространения вредоносного ПО и появления мошеннических сайтов. Многие злоумышленники совершают свои атаки, используя панику вокруг коронавируса.Читать полностью »
Два способа взвинтить цену на нефть, или атаки на нефтегаз как средство влияния на биржевые индексы
2020-02-17 в 13:33, admin, рубрики: DNS, Trend Micro, Блог компании Trend Micro, информационная безопасность, кибератаки, нефтегаз, нефтегазовая отрасль, утечка данных
В сентябре 2019 года стоимость нефти резко выросла из-за атаки беспилотников на предприятия государственной корпорации Saudi Aramco в Саудовской Аравии, в результате которой были уничтожены 5% мировых запасов нефти и выведены из строя перерабатывающие установки. Вместе с тем, чтобы остановить работу нефтеперерабатывающего завода (НПЗ), необязательно уничтожать его физически, ведь по данным исследования Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» хорошо спланированная кибератака может нанести вполне сопоставимый ущерб. В этом посте поговорим о том, как устроена инфраструктура нефтегазовых предприятий и какие кибератаки представляют для неё наибольшую угрозу.
Читать полностью »
Кибератаки на гидроакустические системы: мифы и реальность
2019-12-18 в 6:16, admin, рубрики: spoofing, будущее здесь, гидроакустика, Глобальные системы позиционирования, Интернет вещей, информационная безопасность, кибератаки, подводная навигация, подводная связь, Производство и разработка электроникиПриветствую вас, глубокоуважаемые!
«Если в ответ на запрос свой-чужой ответить неправильно, второй запрос придет уже на 533-ей частоте» (С)
«Все это идет как-то мимо вас. Или сквозь вас. А по мне это идет, как паровой каток. Ни одной целой кости не осталось. » (С) А. и Б. Стругацкие, «Град Обреченный»
Вы когда-нибудь задумывались, как бы выглядел под водой, ну, скажем, бокс или спортивная ходьба?
Не успели мы толком насладиться всеми прелестями интернета вещей, как он уже стал стоп-словом при рассмотрении заявок на научные гранты, как начали появляться научные и не очень публикации на тему того, как противостоять кибератакам на гидроакустические системы позиционирования, и, (о боги!) на подводные сети автономных сенсоров!
Еще пару абзацев технического саспенса и я обещаю все объяснить.
Читать полностью »
Исследуем активность кибергруппировки Donot Team
2019-11-20 в 14:39, admin, рубрики: Блог компании Positive Technologies, информационная безопасность, кибератаки, киберпреступники, расследование, уязвимости
APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности государственный сектор Пакистана. В 2019 году мы наблюдаем их деятельность в Бангладеш, Таиланде, Индии, на Шри-Ланке и Филиппинах, а также за пределами азиатского региона — в Аргентине, ОАЭ, Великобритании.
В течение нескольких месяцев мы следили за изменениями в коде вредоносных загрузчиков группы. В этой статье мы рассмотрим один из векторов атак, подробнее остановимся на упомянутых загрузчиках и коснемся особенностей сетевой инфраструктуры.Читать полностью »
Лейся, Fanta: новая тактика старенького Android-трояна
2019-09-17 в 9:00, admin, рубрики: android, fanta, security, Аналитика мобильных приложений, взлом, вредоносное ПО, информационная безопасность, Исследования и прогнозы в IT, кибератаки, Программное обеспечение, реверс-инжиниринг, Софт, хакерыОднажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение: