|
rss_habr
Эволюция распределённых атак в интернете: 1994 — настоящее времяВторник, 10 Января 2023 г. 11:45 (ссылка)
В каких юнитах можно померить DDOS атаку? Биты в секунду, запросы, пакеты, время даунтайма, количество машинок в ботнете — все эти ответы верные. Потому что DDoS-атаки бывают разных категорий и для каждой есть свои ключевые метрики. Их рост и является движущей силой для эволюции DDoS атак. Посмотрим, как это происходит. Поможет нам в этом Георгий Тарасов, владелец продукта Bot Protection в Qrator Labs. Ранее он занимался разработкой, проектным менеджментом и pre-sales. Вместе с ним мы полетим в 1994 год и обратно, в настоящее время. Посмотрим, как развивались распределённые атаки на отказ в обслуживании за эти годы, к чему они пришли сейчас, и на что есть смысл обратить внимание. Читать далееhttps://habr.com/ru/post/708108/?utm_source=habrahabr&utm_medium=rss&utm_campaign=708108
rss_habr
Linux-бэкдор взламывает сайты под управлением WordPressПятница, 30 Декабря 2022 г. 16:02 (ссылка)
Компания «Доктор Веб» выявила вредоносную программу для ОС Linux, которая взламывает сайты на базе CMS WordPress через эксплуатацию 30 уязвимостей в ряде плагинов и тем оформления для этой платформы. Если на сайтах используются устаревшие версии таких плагинов без необходимых исправлений, в целевые веб-страницы внедряются вредоносные JavaScript-скрипты. После этого при клике мышью в любом месте атакованной страницы пользователи перенаправляются на другие ресурсы. Читать далееhttps://habr.com/ru/post/708706/?utm_source=habrahabr&utm_medium=rss&utm_campaign=708706
rss_habr
[Перевод] Самые крупные взломы и утечки 2022 годаВоскресенье, 18 Декабря 2022 г. 10:42 (ссылка)
Итак, это то самое время года, друзья. Да, пока мы тут, в декабре, движемся к 2023 году, пришло наконец время посмотреть на крупнейшие (читай: наихудшие, самые плачевные, самые нелепые) случаи взлома в уходящем году. Читать далееhttps://habr.com/ru/post/706154/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706154
rss_habr
Опасайтесь синих лис: разбор нового MaaS-стилера BlueFoxПятница, 09 Декабря 2022 г. 11:24 (ссылка)
Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом. Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров. Подробнееhttps://habr.com/ru/post/704174/?utm_source=habrahabr&utm_medium=rss&utm_campaign=704174
rss_habr
Как экспертиза в мониторинге событий ИБ помогает создавать качественные продуктыВторник, 06 Декабря 2022 г. 10:55 (ссылка)
Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции. Подробнееhttps://habr.com/ru/post/703084/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703084
rss_habr
Изучаем троянскую повестку с мимикрией под XDSpyВторник, 11 Октября 2022 г. 11:10 (ссылка)
В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Подробности под катомhttps://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546
rss_habr
Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышлоВторник, 04 Октября 2022 г. 12:00 (ссылка)
Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты. Читать далееhttps://habr.com/ru/post/691354/?utm_source=habrahabr&utm_medium=rss&utm_campaign=691354
rss_habr
[Перевод] «Умное, значит уязвимое» — отрывки из книги Микко ХиппоненаПятница, 09 Сентября 2022 г. 09:59 (ссылка)
rss_habr
10 типичных ошибок при расследовании инцидентовВторник, 30 Августа 2022 г. 13:48 (ссылка)
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай). Читатьhttps://habr.com/ru/post/685344/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685344
rss_habr
Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компанииЧетверг, 04 Августа 2022 г. 10:59 (ссылка)
В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect. Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке. Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования). Подробности нашего исследования читайте под катом. Читатьhttps://habr.com/ru/post/680430/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680430
rss_habr
Участившиеся атаки на серверВоскресенье, 13 Июня 2022 г. 01:05 (ссылка)
Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиента нашей небольшой компании. У всех четверых, при посещении сайта, появлялся видео ролик с антивоенными призывами. Из них трое настраивали свой сервер сами и сказать как их взломали я не могу поскольку не владею объективной информацией. По четвёртому точно знаю что он попался на фишинг и передал злоумышленнику доступ по ssh. Читать далееhttps://habr.com/ru/post/671044/?utm_source=habrahabr&utm_medium=rss&utm_campaign=671044
rss_habr
Охота на бройлеров. Как работают китайские телефонные хакерыПятница, 03 Июня 2022 г. 12:00 (ссылка)
https://habr.com/ru/post/665388/?utm_source=habrahabr&utm_medium=rss&utm_campaign=665388
rss_habr
[Перевод] Микроэлектроника, взгляд изнутри: машина для производства чипов Zheng Bang ZB3245TSS с сюрпризомПятница, 20 Мая 2022 г. 12:43 (ссылка)
https://habr.com/ru/post/666824/?utm_source=habrahabr&utm_medium=rss&utm_campaign=666824
rss_habr
Защита от спама и зловредного ПО в CarbonioСреда, 11 Мая 2022 г. 15:00 (ссылка)
Электронная почта, которая является одним из наиболее распространенных форматов корпоративного общения, как правило становится основной целью злоумышленников, которые используют электронные письма как средства доставки зловредного ПО во внутреннюю сеть предприятия. В результате таких атак появляются утечки важной информации или потери корпоративных данных, которые влекут за собой не только финансовые, но и репутационные потери. Надежная защита почтового сервера от кибератак позволяет купировать большую часть киберугроз и именно поэтому защита почтового сервера предприятия становится приоритетом номер один среди системных администраторов и специалистов по кибербезопасности. В Carbonio для защиты от угроз используются такие Open-Source решения, как антивирус ClamAV, антиспам SpamAssassin и интерфейс для их взаимодействия с почтовым сервером new-amavisd. В данной статье мы расскажем о том, как правильно использовать их для обеспечения безопасности почтового сервера Carbonio. Читать далееhttps://habr.com/ru/post/665090/?utm_source=habrahabr&utm_medium=rss&utm_campaign=665090
rss_habr
Хороший, плохой, злой. Мексиканская дуэль угроз и спасение в облачных сервисахСреда, 20 Апреля 2022 г. 10:51 (ссылка)
Привет, Хабр! Меня зовут Кирилл Орлов, и я занимаюсь вопросами ИБ в Oxygen. В этом посте предлагаю посмотреть "в глаза" трём самым популярным ИБ угрозам - и разобрать, почему миграция в облако помогает справиться с ними быстрее и проще. Сегодня я не буду лезть в дебри ИБ и разбирать сложные кейсы. Этот текст скорее предназначен для новичков в ИБ, которым стараются сложить (или уже сложили) на плечи вопросы защиты данных в дополнение к администрированию или другим обязанностям. Если это про вас, то заходите под кат, давайте обсудим, как перенос корпоративных систем в облако мог бы помочь вам с решением проблем кибербезопасности. Читать далееhttps://habr.com/ru/post/661993/?utm_source=habrahabr&utm_medium=rss&utm_campaign=661993
rss_habr
Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторовСреда, 13 Апреля 2022 г. 11:11 (ссылка)
Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты — Microsoft Defender, Kaspersky Total Security и VirusTotal — обнаружить вредоносную нагрузку в файлах после их обработки обфускаторами. Исследование проводилось исключительно в образовательных целях для организации киберучений: на Национальном киберполигоне мы помогаем будущим специалистам по кибербезопасности и тем, кто уже работает в отрасли, без риска реального ущерба оттачивать на практике навыки defensive security. Участники учений тренируются на эмулированной инфраструктуре предприятий различных отраслей выявлять цепочки атак, сценарии которых повторяют действия реальных злоумышленников, в том числе и обход антивирусов. Сегодня я поделюсь результатами моего исследования и заодно кратко опишу другие методы обхода антивирусов. Cтатья может быть полезной пентестерам и другим специалистам по кибербезопасности, желающим убедиться в работоспособности доступных методов обхода антивирусов, которые можно найти в открытых источниках. Читать далееhttps://habr.com/ru/post/659581/?utm_source=habrahabr&utm_medium=rss&utm_campaign=659581
rss_habr
Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторовСреда, 13 Апреля 2022 г. 11:11 (ссылка)
Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты — Microsoft Defender, Kaspersky Total Security и VirusTotal — обнаружить вредоносную нагрузку в файлах после их обработки обфускаторами. Исследование проводилось исключительно в образовательных целях для организации киберучений: на Национальном киберполигоне мы помогаем будущим специалистам по кибербезопасности и тем, кто уже работает в отрасли, без риска реального ущерба оттачивать на практике навыки defensive security. Участники учений тренируются на эмулированной инфраструктуре предприятий различных отраслей выявлять цепочки атак, сценарии которых повторяют действия реальных злоумышленников, в том числе и обход антивирусов. Сегодня я поделюсь результатами моего исследования и заодно кратко опишу другие методы обхода антивирусов. Cтатья может быть полезной пентестерам и другим специалистам по кибербезопасности, желающим убедиться в работоспособности доступных методов обхода антивирусов, которые можно найти в открытых источниках. Читать далееhttps://habr.com/ru/post/659581/?utm_source=habrahabr&utm_medium=rss&utm_campaign=659581
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |