Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade)
Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, отправленных от имени сотрудников крупных авиакомпаний, автодилеров и СМИ. В этой статье мы рассмотрим криминалистические артефакты, которые можно найти после атаки Shade/Troldesh на носителе информации скомпрометированного…
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

Трамп разрешил бизнесу США работать с Huawei

Трамп разрешил бизнесу США работать с Huawei
На саммите глав государств G20 в Японии и после встречи с председателем КНР Си Цзиньпином президент Дональд Трамп заявил, что американские компании могут снова торговать с Huawei. Huawei попала в "чёрный список" Минторга США в середине мая 2019, после чего операции с китайцами заморозили Google, Intel, Qualcomm, Broadcom и другие.

Трамп не уточнил, идёт ли сейчас речь о разрешении применять оборудование Huawei для строительства сетей 5G. Администрация президента с начала года ищет…
Подробнее

Иван Арефьев: 7 экспертов делятся опытом раскрутки своих Telegram-каналов

Иван Арефьев: 7 экспертов делятся опытом раскрутки своих Telegram-каналов
В интернете сложно найти какую-то действительно ценную информацию о раскрутке телеграм-каналов, а то что есть, наверняка уже устарело. Поэтому, попросил экспертов поделиться личным опытом.
Подробнее

Точка G: в Москве пройдёт digital-вечеринка, которая соберёт более 300 представителей передовых компаний IT-рынка

Точка G: в Москве пройдёт digital-вечеринка, которая соберёт более 300 представителей передовых компаний IT-рынка
5 июля в 18:00 состоится самая жаркая digital-тусовка лета, где встретятся представители передовых компаний подрядчиков и заказчиков.
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

Провинциальная ИБ – стагнация или развитие?

Провинциальная ИБ – стагнация или развитие?
Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администрации Приморского края во Владивостоке. Я не зря сказал, что здесь будет обсуждение насущных проблем ИБ, сухой пресс-релиз о мероприятии на Хабре публиковать не хочется, а кому он все-таки нужен, можно почитать здесь. Там же…
Подробнее

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi
Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасности онлайн. Поэтому каждый пользователь должен сам защитить себя. Под катом список основных принципов для безопасного использования Интернета. Читать дальше →
Подробнее