Рубрика «атаки»

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта - 1

Изображение: Pexels

За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься. Читать полностью »

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети - 1Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было понять, находятся в безопасности — оба типа атак применимы лишь к проникновению на дискретные сетевые ресурсы.

Сейчас появилась информация о новом типе атаки. Ее предоставили исследователи из Грацского технологического университета имени Карла и Франца. В раскрытии нового типа атаки принимал участие и специалист по кибербезопасности Дэниэл Грасс, который обнаружил исходную атаку Meltdown. Что касается новинки, то она получила название NetSpectre. Ее особенность в том, что злоумышленник может удаленно считать данные памяти без выполнения какого-либо кода на системе жертвы.
Читать полностью »

Китайские хакеры стоят за многочисленными взломами международных компаний - 1

На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих других странах. Действия хакеров из Поднебесной так и бы и оставались незамеченными, если бы не недавняя масштабная атака, проводившаяся с целью компрометации корпоративных аккаунтов в Office 365 и Gmail.

Эта атака была совершена с рядом ошибок. Взломщики оставили после себя массу следов, по которым стало возможным выявить их действия в прошлом. Как оказалось, многие успешные атаки на корпоративные сети, которые считались делом рук таких сообществ, как LEAD, BARIUM, Wicked Panda, GREF, PassCV, Axiom и Winnti, на самом деле — работа китайцев. С подробным отчетом можно ознакомиться по этой ссылке, документ был опубликован в конце прошлой недели.
Читать полностью »

Drupalgeddon2 все-таки пришел к нам.

image

Что случилось? После безумного анонса «одной из самых страшных уязвимостей Drupal» все замерли в ожидании рабочего эксплойта и через 4 дня даже начали немного грустить, считая, что вся паника была зря, так как никто не мог придумать ничего стоящего. Но стоило только CheckPoint'у сегодня опубликовать рабочий PoC на SA-CORE-2018-002, как армия ботов начала атаковать сайты на Drupal, что называется, «in the wild». Читать полностью »

Атака на Комиссию по ценным бумагам и биржам США: похищенные данные могут быть использованы для инсайдерской торговли - 1

Изображение: Dave Center, CC BY 2.0

Комиссия по ценным бумагам и биржам (SEC) США объявила о том, что стала жертвой хакерской атаки. Злоумышленникам удалось проникнуть в систему для хранения документов торгующихся на бирже компаний, что потенциально могло дать им преимущество при совершении сделок на фондовом рынке.Читать полностью »

image

Президент Larson Studios Рик Ларсон (Rick Larson) и его жена, по совместительству — деловой партнер, Джилл Ларсон (Jill Larson) рассказали изданию Variety о том, как уступки хакерам и безответственный подход к безопасности позволили группировке Dark Overlord шантажировать голливудские студии. Читать полностью »

Мы активно следим за всеми статьями по теме DDoS, которые публикуются на Хабрахабре, и несмотря на то, что поиск по всем потокам на момент написания статьи показывал 820 публикаций, решили, что было бы неплохо от лица оператора связи поделиться видением проблематики выявления и борьбы с DDoS-атаками.

Защита от DDoS-атак с точки зрения оператора связи. Часть 1 - 1

В первой статье попробуем познакомить читателей с базовыми понятиями. Статья рассчитана скорее на новичков, которые в базе понимают сетевые технологии, но никогда не сталкивались с промышленными решениями по защите от DDoS, и если данный материал вызовет интерес, то в следующем цикле статей начнем подробно раскрывать технические детали.
Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Привет, хабрахабр.

Я независимый исследователь вредоносного ПО и безопасности. И пришла мне мысль, чтобы найти человека, предоставляющего услуги по ддосу и устроить ему интервью.

Именно это я и сделал. Прошу под кат, если интересно сколько зарабатывают такие люди, как это делают и вообще, зачем им это все надо.

Читать полностью »

image

Согласно проекту закона «О безопасности критической информационной инфраструктуры Российской Федерации» за неправомерное получение доступа к информации, хранящейся в критической важной инфраструктуре, может грозить наказание вплоть до 10 лет лишения свободы, сообщает ТАСС. Документ был разработан Федеральной службой безопасности и внесен на рассмотрение в Госдуму РФ.

Кроме этого ФСБ подготовила еще несколько законопроектов, которые уже были одобрены правительством. Все они в той или иной степени касаются обеспечения безопасности критически важной инфраструктуры и информации, а также ответственности за получение к ней доступа.
Читать полностью »