Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

Разбор конкурса IDS Bypass на Positive Hack Days 9

Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение.
Подробнее

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения

Редакция Spark.ru: ​Почему мы постоянно сливаем деньги и время на неправильные решения
Раз за разом чинишь свою развалюху вместо того, чтобы купить новую машину? Продолжаешь смотреть сериал, который сдулся на прошлом сезоне? У экономистов это называется ошибкой невозвратных затрат. Подробнее – в заметке Маделин Грант из BBC.
Подробнее

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга
Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике: Дорогой Роберт, Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита. Каждый год мы обновляем команду независимых специалистов для оценки качества конкурирующих проектов: http://people.ds.cam.ac.uk/grh37/awards/Adam_Smith_Prize Наши коллеги рекомендовали вас как опытного специалиста в этой области. Нам нужна ваша помощь в оценке…
Подробнее

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий
Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, поскольку в своей работе они совместно используют ядро родительской ​​операционной системы. Да, они эффективны с точки зрения ресурсов, но общее количество предполагаемых векторов атаки и потенциальные потери от взлома все еще…
Подробнее

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии:

Приключения неуловимой малвари, часть I

Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут)

Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где вы можете спокойно наблюдать за дикими «хищниками» c безопасного расстояния, не подвергаясь нападению. HA запускает вредоносное ПО в безопасных средах, записывает системные вызовы,…
Подробнее