Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

[recovery mode] Портал государственного и финансового аудита разбрасывается персональными данными & свалка востока Подмосковья

[recovery mode] Портал государственного и финансового аудита разбрасывается персональными данными & свалка востока Подмосковья
Часть 1-я.Портал государственного и финансового аудита разбрасывается персональными данными

Несколько дней назад счётная палата выступила с инициативой: охрана окружающей среды — отличная идея! Но, эту идею разделяют не все те граждане, которые реально столкнулись с проблемой/экологической катастрофой. К тому же, чего еще можно ожидать «позитивного» от ведомства с такой инициативой, которая беспечно относится к персональным данным, тех бедствующих граждан, кто заполнял анкеты с угасающим…
Подробнее

От чего нужно защищать цифровую промышленность

От чего нужно защищать цифровую промышленность
В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические…
Подробнее

Как Сбербанк собирает согласие на обработку биометрии

Как Сбербанк собирает согласие на обработку биометрии
TL;DR: Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом.

Вступление

Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может добавить дополнительный слой безопасности в отношения между банком и клиентом, тем самым отрезав ряд совсем глупых мошенников. Однако, законодательное регулирование отрасли пока слегка…
Подробнее

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →
Подробнее

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии:

Приключения неуловимой малвари, часть I

Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут)

Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где вы можете спокойно наблюдать за дикими «хищниками» c безопасного расстояния, не подвергаясь нападению. HA запускает вредоносное ПО в безопасных средах, записывает системные вызовы,…
Подробнее

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1

Камеры глубины — тихая революция (когда роботы будут видеть) Часть 1
Недавно я описывал, благодаря чему роботы завтра начнут НАМНОГО лучше соображать (пост про аппаратное ускорение нейросетей). Сегодня разберем, почему роботы скоро будут НАМНОГО лучше видеть. В ряде ситуаций намного лучше человека. Речь пойдет про камеры глубины, которые снимают видео, в каждом пикселе которого хранится не цвет, а расстояние до объекта в этой точке. Такие камеры существуют уже больше 20 лет, однако в последние годы скорость их развития выросла многократно и уже можно говорить…
Подробнее

Как мы внедряли SD-Access, и зачем это понадобилось

Как мы внедряли SD-Access, и зачем это понадобилось
Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мониторинга сети, только теперь мутировавшая система мониторинга не просто мониторит, но собирает подробную телеметрию, конфигурирует всю сеть как единое устройство, находит в ней проблемы, предлагает их решения и вдобавок…
Подробнее

Разбор конкурса IDS Bypass на Positive Hack Days 9

Разбор конкурса IDS Bypass на Positive Hack Days 9
На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение.
Подробнее