Positive Technologies и «Лаборатория Касперского» выявили атаку на компьютеры более чем 20 российских компаний и госструктур. Предположительно взломщиками были хакеры с китайскими корнями и, как рассказали эксперты «Коммерсанту». В похожих ситуациях взломщики обычно заняты политической разведкой или промышленным шпионажем. Positive Technologies считает, что азиатская группа действовала минимум 9 лет. Positive нашли улики, оставленные преступниками,Читать полностью »
Метка «positive technologies»
Российские госкомпании 9 лет работали под наблюдением взломщиков из Китая
2019-05-13 в 12:32, admin, рубрики: positive technologies, безопасность, взлом, Госвеб, кейсы, китай, лаборатория касперского, Наталья Касперская, политика, Россия, США, Текучка, утечки, шпионаж, метки: positive technologies, безопасность, взлом, Госвеб, кейсы, китай, лаборатория касперского, Наталья Касперская, политика, Россия, США, Текучка, утечки, шпионажУ Intel-материнок нашли критические уязвимости. Устранил их только сам Intel
2017-11-22 в 8:57, admin, рубрики: dell, intel, Lenovo, positive technologies, безопасность, взлом, Железо, Текучка, метки: dell, intel, Lenovo, positive technologies, безопасность, взлом, железо, ТекучкаIntel заявил об устранении нескольких серьезных уязвимостей. Они позволяют атакующему устанавливать свой код на уязвимые ПК, провоцировать отказы в работе, извлекать информацию, обрабатываемую процессором, сообщил «Хакер».
Проблемы есть у большинства платформ Intel, в том числе морально устаревших,Читать полностью »
Минкомсвязь заплатит хакерам за взлом российского ПО
2016-05-26 в 9:00, admin, рубрики: bug bounty, positive technologies, Госвеб, Минкомсвязи, Текучка, метки: bug bounty, positive technologies, Госвеб, Минкомсвязи, ТекучкаМинкомсвязи внедрит программы bug bounty для поиска уязвимостей в отечественном ПО и «критически важных инфраструктурах». Об этом сообщают «Известия» со ссылкой на замминистра связи Алексея Соколова.
Сейчас возможность внедрения обсуждается между отраслевым сообществом и министерством. Представители Минкомсвязи заявили, что возможно создание системы грантов для стимулирования исследований ПО на уязвимости. При этом, не планируется использовать бюджетные средства.Читать полностью »
Дан старт CFP на Positive Hack Days III
2012-10-29 в 9:22, admin, рубрики: cfp, PHDays, positive technologies, Блог компании Positive Technologies, информационная безопасность, мероприятие, форум, метки: cfp, phdays, positive technologies, мероприятие, форумВсем привет! Приглашаем вас выступить с докладами в программе международного форума по практической безопасности Positive Hack Days III, который состоится 22-23 мая 2013 года.
Прошедший в 2012 году форум собрал 1500 специалистов по ИБ со всего мира. Состоялось более 50 докладов, мастер-классов, семинаров и круглых столов. Среди выступавших были виднейшие представители отрасли, такие как Брюс Шнайер и председатель IMPACT Датук Мохд Нур Амин. Александр Гостев из «Лаборатории Касперского» впервые подробно рассказал о шпионской программе Flame, а Хейзем Эль Мир поведал о противостоянии Туниса и Anonymous. На PHDays 2012 успешно взламывали Apple iPhone, Windows XP и FreeBSD, моделировали ситуации похищения финансовых средств из банкоматов и систем ДБО и захват управления над промышленными объектами через АСУ ТП (SCADA).
Если вы хотите поделиться своим опытом, результатами исследований или продемонстрировать свои навыки, то в конце мая 2013 года мы ждем вас в Москве. Без вас это событие не состоится! Читать полностью »
Контроль над облачной инфраструктурой на раз-два-три
2012-07-10 в 8:27, admin, рубрики: citrix, cross-site request forgery, cross-site scripting, csrf, positive hack days, positive technologies, xenserver, xss, Блог компании Positive Technologies, метки: citrix, cross-site request forgery, cross-site scripting, csrf, positive hack days, positive technologies, xenserver, xss Несколько месяцев назад исследовательский центр Positive Research проводил анализ безопасности системы Citrix XenServer. Помимо прочего, мы изучали безопасность интерфейсов администрирования, и в частности веб-интерфейсов различных компонентов системы. В результате нам удалось обнаружить несколько критических уязвимостей, которые позволяют получить контроль не только над этими компонентами, но и над мастер-сервером, а значит над всей облачной инфраструктурой. О найденных уязвимостях мы незамедлительно сообщили компании Citrix. После того как бреши были закрыты ([1], [2], [3]), результаты были представлены на форуме Positive Hack Days в рамках секции FastTrack.
Читать полностью »
Если ты смелый, ловкий, умелый
2012-05-05 в 14:52, admin, рубрики: hack2own, online hackquest, PHDays, positive technologies, Блог компании Positive Technologies, конкурсы, метки: hack2own, online hackquest, phdays, positive technologies, конкурсыСколько задач нужно решить, чтобы получить приглашение на форум, где со всего мира соберется элита информационной безопасности? Равняется ли число успешных атак на веб-приложения — количеству выпитых рюмок текилы? Как сразиться с хакерами по всей планете, не вставая с дивана?
Под катом рассказ о конкурсной программе форума по информационной безопасности Positive Hack Days 2012.Читать полностью »
Обзор уязвимостей в 2011 году: Opera на коне, Adobe в зоне риска
2012-03-28 в 6:45, admin, рубрики: positive research, positive technologies, Блог компании Positive Technologies, информационная безопасность, уязвимости, метки: positive research, positive technologies, уязвимостиГде тонко, там и рвется. Исследовательский центр Positive Research совместно с порталом по информационной безопасности SecurityLab.ru проанализировал компьютерные уязвимости за 2011 г. Выяснилось, что серьезные проблемы с безопасностью наблюдались в SCADA-системах, CMS, программах компании Adobe и почти во всех браузерах. Традиционно «отличилось» дружное семейство операционных систем Windows, где одна из уязвимостей была использована легендарным вирусом Duqu. Читать полностью »
«Большого грузинского брата» разберут по косточкам на PHDays
2012-03-26 в 8:12, admin, рубрики: PHDays, positive technologies, Блог компании Positive Technologies, мастер-классы, метки: phdays, positive technologies, мастер-классыПару дней назад мир облетела новость — «грузинский» ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер. Если вы желаете узнать, как работает Win32/Georbot, хотите научиться им управлять или нейтрализовывать, добро пожаловать на PHDays 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по «гирботу».
Как он делает скриншоты и пишет звук?
Пьер продемонстрирует аудитории многочисленные «таланты» Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы:
• совершит кражу документов,
• снимет скриншоты Web-камерой, установленной на компьютере «жертвы»,
• сделает аудио-запись на встроенный микрофон,
• просканирует сеть,
• вызовет отказ в обслуживании.
Читать полностью »
Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011
2012-03-22 в 7:06, admin, рубрики: hackspace, PHDays, positive technologies, workshop, Блог компании Positive Technologies, информационная безопасность, метки: ctf, hackspace, phdays, positive technologies, workshopЖелаете узнать, как взламывают и защищают информационные системы? Или вы опытный хакер, готовый продемонстрировать свой опыт и преподать урок новичкам? В последний день марта состоится workshop компании Positive Technologies, посвященный итогам PHDays CTF Afterparty 2011.
Формат
На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук.
Что?
Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения.
Информация о докладчиках и времени/месте проведения под катом.
Читать полностью »