Рубрика «Блог компании Positive Technologies» - 42

Введение в XCCDF XCCDF — это спецификационный язык на основе XML для описания контрольных листов настроек безопасности (security configuration checklists) и других подобных документов. XCCDF является одним из языков Протокола автоматизации контента безопасности (Security Content Automation Protocol, SCAP). XCCDF — важный инструмент для специалистов, связанных с автоматизацией процессов информационной безопасности. На этом языке описаны, к примеру, обязательные требования по настройке рабочих станций федеральных агентств США и их контрагентов (программа FDCC/USGCB). В этой статье мы рассмотрим, каким образом описываются контрольные листы настроек безопасности на языке XCCDF — на примере USGCB-контента для RedHat Enterprise Linux.
Читать полностью »

Почему ведущие компании в России теряют каждый десятый рубль из-за ошибок и хищений в среде АСУ ТП? Сколько стадионов можно построить на деньги, украденные из российских систем ДБО? Каковы истинные причины начала жесткой борьбы банков с хакерами? Мы продолжаем рассказ о докладах экспертов-практиков, анонсировавших свои выступления на PHDays 2012.Читать полностью »

Он посинел, ему плохо?

BSOD – реакция ядра на неразрешимую исключительную ситуацию. Если вы его видите, то это значит, что случилось что-то определенно нехорошее.

Среда ядра накладывает множество ограничений на свободу действий программиста: учитывай IRQL, синхронизируй доступ к разделяемым переменным, не задерживайся в ISR, проверяй любые данные из «юзерленда»… Нарушив хотя бы одно из правил, вы получите настоящий выговор из штампованных фраз в стандартном VGA-видеорежиме с худой палитрой.Читать полностью »

(Не)безопасный серфинг? Сегодня многие популярные браузеры поддерживают автообновление, однако значительную часть плагинов к ним нужно обновлять самостоятельно. Внушительное количество пользователей делает это крайне редко, не задумываясь или не зная, что в большинстве случаев атакуются не только браузеры, но и плагины!

Под катом — любопытная статистика проверок безопасности браузеров и плагинов на наличие потенциальных уязвимостей по результатам работы онлайн службы SurfPatrol в 2011 году. Данные предоставляются по Рунету.Читать полностью »

0day/текила/криптографияНа прошлой неделе прошла конференция «РусКрипто». Насколько я знаю, это старейшая из ныне здравствующих конференций по информационной безопасности.

Несмотря на почетный возраст, конференция живет и развивается, за что огромное спасибо организаторам: Ассоциации «РусКрипто» и АИС. В свое время именно на этой площадке я обкатывал свои идеи, которые позже привели к появлению Positive Hack Days. Именно тут прошел первый масштабный CTF под руководством Дмитрия Евтеева. В общем, отношение к «РусКрипто» у меня крайне теплое и в некоторой степени даже ностальгическое.

В этом году конференция проходила на площадке загородного отеля «Солнечный». Кстати, на веб-сайте отеля уютно расположилась mobile malware – расценил это как тест на профпригодность =) Читать полностью »

Приветствую, коллеги!
Многие из вас работают с операционной системой Citrix XenServer 5.6.
Компания Citrix предлагает весьма ограниченный набор документов по безопасной настройке системы. Он состоит из Common Criteria Documents и User Security Guide. Полноценные же Security Guide или CIS Benchmark отсутствуют.

Чтобы решить эту проблему, специалисты исследовательского центра Positive Research провели анализ операционной системы Citrix XenServer 5.6. Результатом работы стал документ «Positive Technologies: Citrix XenServer 5.6 Free/Advanced Hardening Guide (Public Beta)». Надеюсь, он заполнит пробел в документации по данной операционной системе в сфере информационной безопасности.
Читать полностью »

Где тонко, там и рвется. Исследовательский центр Positive Research совместно с порталом по информационной безопасности SecurityLab.ru проанализировал компьютерные уязвимости за 2011 г. Выяснилось, что серьезные проблемы с безопасностью наблюдались в SCADA-системах, CMS, программах компании Adobe и почти во всех браузерах. Традиционно «отличилось» дружное семейство операционных систем Windows, где одна из уязвимостей была использована легендарным вирусом Duqu. Читать полностью »

Доброго времени суток!
Android. Обзор боевых приложений
На ряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android.

Мы уже знаем, на что способен iPhone. Уступает ли ему Android?

Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили телефон намертво, но некоторые даже работали!

Весь софт тестировался на телефоне LG Optimus, с версией Android 2.3.

Итак, краткий обзор боевого софта на Android:

Читать полностью »

Pierre-Marc BureauПару дней назад мир облетела новость — «грузинский» ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер. Если вы желаете узнать, как работает Win32/Georbot, хотите научиться им управлять или нейтрализовывать, добро пожаловать на PHDays 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по «гирботу».

Как он делает скриншоты и пишет звук?
Пьер продемонстрирует аудитории многочисленные «таланты» Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы:

• совершит кражу документов,
• снимет скриншоты Web-камерой, установленной на компьютере «жертвы»,
• сделает аудио-запись на встроенный микрофон,
• просканирует сеть,
• вызовет отказ в обслуживании.
Читать полностью »

imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js