Рубрика «защита» - 7

Internet Explorer & Edge

Целью данной статьи является обзор специфичных механизмов защиты от эксплойтов, интегрированных в браузеры Interner Explorer и Edge.

Мы решили объединить обзор механизмов безопасности IE и Edge в одну статью, поскольку, во-первых, оба они являются продуктами небезызвестной компании Microsoft, а, во-вторых, такой подход позволяет отследить, как менялся подход к защите и, соответственно, само развитие механизмов защиты у данных браузеров. Ну и также по той причине, что у IE и Edge общая кодовая база.

ie_success_story

Читать полностью »

image
Американские учения «Desert Rock» с применением ядерного оружия. 1951 год.

Несмотря на то что человек всегда жил в условиях естественной радиации, с середины прошлого века у него возникла новая радиационная угроза техногенного облучения в чрезвычайных ситуациях. Это может быть ситуация применения атомного оружия, авария на ядерном объекте или террористический акт с применением “грязной” бомбы.

Население в случае подобной серьезной угрозы эффективнее всего спасать путем эвакуации, хотя ряд медикаментов можно применять и им. А вот спасателей и военных, которым придется работать в опасных условиях, обязательно нужно снабжать средствами индивидуальной защиты, в том числе и разными медицинскими препаратами от действия ионизирующих излучений. Ряд таких препаратов, называемых радиопротекторами, и сценарии для их применения я и попытаюсь описать в этой статье.

Читать полностью »

Браузеры и app specific security mitigation. Часть 1 - 1
Данная статья является вводной для небольшого цикла, посвященного механизмам безопасности, предназначенным для противодействия успешной эксплуатации уязвимостей класса memory corruption в web-браузерах. В рамках этого цикла мы рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти.

Если вам интересна тема защиты приложений или то, как разработчики эксплоитов преодолевают защиту, добро пожаловать под кат.
Читать полностью »

Особенности использования машинного обучения при защите от DDoS-атак - 1

Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс».

Допустим, на ваш сайт началась DDoS-атака. Как вы об этом узнаете? Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты? Какая последовательность действий и событий должна произойти в случае атаки?

Как правило, владелец ресурса узнает об атаке только в тот момент, когда ему начинают звонить недовольные пользователи. Эту ситуацию большинство компаний встречают неподготовленными. В момент пожара разрабатывать план спасения поздно, и все бросаются на поиски универсального средства, которое окажется под рукой. Но «волшебной пилюли» против DDoS, которая мгновенно бы устранила проблему, нет. Готовиться необходимо заранее.
Читать полностью »

Новый DOOM, Tomb Rider и Just Cause 3 более не защищены

image

Встроенная защита в играх создавала проблемы пиратам последние полтора десятка лет. Из года в год производители и специалисты в области безопасности ПО создавали встроенную DRM-защиту от запуска без лицензионного ключа. Особенно актуально это для игр, делающих упор на одиночный режим.

Сейчас, в эпоху широкополосного интернета и доминирования сетевого жанра над single player-тайтлами, наличие защиты для разработчиков и издателей (особенно для издателей) было как никогда важно.

Последние громкие тайтлы, такие как Tomb Rider о новых похождениях Лары Крофт и DOOM от Bethesda, были оснащены именно защитой Denuvo.
Читать полностью »

Попалось нам в руки новое решение от компании IXIA – Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI - 1


Читать полностью »

image
Брендан Ирибе, Oculus CEO

Еще на этапе создания очков виртуальной реальности Oculus Rift, разработчики уверяли, что их устройство и экосистема будут универсальными. Примерно месяц назад действия компании пошли в разрез со словами своего генерального директора Лаки Палмера, который утверждал, что игры купленные в Oculus Store можно будет запустить на любой гарнитуре — в конце мая новый апдейт программного обеспечения стал проверять, подключен ли к компьютеру именно Oculus Rift, что блокировало работу специального ПО Revive — программы, обеспечивающей совместимость гарнитуры Vive с играми Oculus.

Подобный шаг был явным внедрением DRM-защиты, не соответствовал данным потребителям обещаниям и отсекал от игровой экосистемы Oculus его главного конкурента — HTC Vive, продукт компании HTC и Valve. На разработчиков ожидаемо обрушился шквал критики. Выдержали это Oculus всего месяц и, так же тихо, как DRM был внедрен, его и убрали.
Читать полностью »

Последствия drop table: Как «Печкин» пережил серию атак инсайдеров, выжил и стал лучше - 1

В интернете можно найти немало историй о том, как акционерные конфликты в компаниях ставили их на грань выживания — однако чаще всего такие случаи кажутся чем-то далеким и никак не влияют на повседневную жизнь. В последние пару месяцев многие пользователи сервиса «Печкин» сталкивались с проблемами при работе с ним — и в нашем случае страшилки из бизнес-СМИ стали реальностью, чуть не похоронив весь проект.

Сегодня мы расскажем о том, как столкнулись с серией хакерских атак со стороны инсайдеров в компании, пережили их последствия и смогли сделать сервис лучше.Читать полностью »

imageСовременные технологии, такие как EMV, 3D-Secure, сканирования отпечатков пальцев были призваны обезопасить платежи и, если не ликвидировать, то существенно уменьшить число незаконных операций по картам. Но, как показывают исследования, эти меры дают лишь временное «облегчение», ведь мошенники быстро находят новые способы обмана. Так, к примеру, активные усилия по внедрению систем обнаружения и противодействия мошенничеству (FDP) некоторых крупных авиакомпаний позволили значительно сократить число мошеннических операций, но преступники тут же переключили внимание на другие слабые места, имеющиеся в системе. Подобная ситуация наблюдается практически во всех сферах. Несмотря на внедрение новых стандартов и усилия служб информационной безопасности, сообщения о краже средств появляются регулярно, и, по мнению экспертов, в ближайшие годы ситуация не изменится. Напротив, аналитики Juniper Research прогнозируют увеличение объема онлайн-фрода, который к 2020 году, по их оценкам, достигнет 25,6 млрд долларов США.

73% финансовых компаний сообщают, что были подвержены атакам или стали жертвами карточного фрода в 2015 году. За последние 10 лет настолько большой процент наблюдался лишь однажды, в 2009 году. С тех пор доля организаций, страдающих от действий мошенников, постепенно снижалась. Но в 2015 году произошел резкий скачок, и число обманутых выросло сразу на 9%, до 73%.
Читать полностью »

Краткая предыстория

В течении некоторого времени использования одной из систем управления тех. процессом возникла необходимость редакции проекта PLC. Так как, система была установлена американской компанией, то проект был реализован на контроллере Allen Bradley, а именно 1756-L61. Совпадение? Не думаю.

Хотя любовь американцев к Allen Bradley — это скорее просто мое наблюдение. И ни в коем случае не реклама этого производителя контроллеров.

Ближе к делу. Секции проекта были защищены от редактирования, в связи с ”мудрой” политикой разработчика в стиле ”Ничего не трогайте, без нас! Это нарушит стандарты безопасности эксплуатации управляемого агрегата. И т.д.”

Признаюсь, никто не ставил перед собой цель менять технологическую логику объекта.

Речь шла только о создании пары-тройки переменных для последующего вывода на Панель Оператора с возможностью изменения уставки.

Но защита не позволяла даже создать новую переменную вместо константы. Поэтому желание взлома защиты захлестнуло полностью.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js