О потребителях и типах Threat Intelligence

Автор: admin от 19-06-2017, 05:55, посмотрело: 38

Раз в два-три года в «информационно-безопасном» мире появляется панацея от всех бед, которая защитит и от киберпреступников, и от киберактивистов, от промышленного шпионажа и APT-атак. Все установленные ИБ-системы объявляются морально устаревшими и никуда не годными, их предлагается срочно заменить. Естественно, не бесплатно. За чудо-лекарством выстраиваются очереди, лицензий на всех не хватает. А потом продавец просыпается.


Очень похожая ситуация сейчас складывается с Threat Intelligence. Это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.


О потребителях и типах Threat Intelligence

Давайте попробуем разобраться, что же это за загадочный зверь, откуда он так внезапно «выскочил», зачем нужна и кому интересна такая разведка, и можно ли заниматься разведкой за бокалом любимого пива.

Категория: Информационная безопасность

 

Вебинар Крикета Ли и Пола Викси о методах защиты сети с использованием DNS RPZ

Автор: admin от 19-06-2017, 05:55, посмотрело: 40

20-го июня 2017 в 20:30 по московскому времени, Крикет Ли (Infoblox Chief DNS Architect, соавтор книг о DNS и Bind) и Пол Викси (CEO of Farsight Security, один из пионеров современного интернета и изобретатель RPZ) проведут совместный вебинар, на котором расскажут:


  • О последних атаках Wannacry, Jeff и других кибер-угрозах;

  • Как защититься от известных и новых угроз с использованием DNS RPZ;

  • Как интегрировать DNS RPZ в существующие системы защиты.

Категория: Информационная безопасность

 

Security Week 24: 95 фиксов от Microsoft, роутер сливает данные светодиодами, для MacOS появился рансомвар-сервис

Автор: admin от 17-06-2017, 14:00, посмотрело: 49

Security Week 24: 95 фиксов от Microsoft, роутер сливает данные светодиодами, для MacOS появился рансомвар-сервисЭтот вторник патчей – просто праздник какой-то! Microsoft решила порадовать админов и выпустила 95 фиксов для Windows всех поддерживаемых версий, Office, Skype, Internet Explorer и Edge. 18 из них – для критических уязвимостей, включая три RCE. Кто не знает, это дыры, позволяющие удаленно запускать код без аутентификации, то есть самые опасные из всех. Первые две, согласно Microsoft, уже под атакой.

CVE-2017-8543 содержится в поисковом движке Windows Search Service (WSS). Сервис удобный, но, как оказалось, с дырой. Хакер, подключившись по SMB, может тотально поработить системы, например, изменять, удалять файлы, создавать новые учетные записи. Проблема имеется как в актуальных версиях Windows, так и в Windows XP и Server 2003. Для ее решения Microsoft снова выпустила отдельные патчи к неподдерживаемым системам. Похоже, это входит у компании в привычку. Вот все бы вендоры так делали!

Категория: Информационная безопасность

 

Hard Reverse или особенности реверса файлов для архитектуры PowerPC Big-Endian

Автор: admin от 15-06-2017, 11:50, посмотрело: 24

Hard Reverse или особенности реверса файлов для архитектуры PowerPC Big-Endian Задания на reverse engineering — обязательная часть любых CTF, и NeoQUEST в этом плане не исключение. В каждое задание мы добавляем «изюминку», которая, с одной стороны, несколько затрудняет участникам прохождение задания, а с другой — позволяет на практике разобраться с тем, с чем еще не приходилось работать.

Если говорить об «изюминках», то задание online-этапа NeoQUEST-2017 планеты Endian «Спасение экипажа» — практически кекс! Добро пожаловать под кат, в самые дебри реверса: поговорим об архитектуре PowerPC Big-Endian и немного — о QEMU!

А мы напоминаем, что 29 июня в Петербурге состоится «Очная ставка» NeoQUEST-2017: доклады, воркшопы, конкурсы, призы, отличное времяпровождение и свободный вход при регистрации на сайте — всё для тебя! Подробнее о том, что войдет в программу «Очной ставки», читай тут и на сайте!

Категория: Информационная безопасность

 

Найдена новая уязвимость в Intel AMT, связанная с режимом Serial-over-LAN

Автор: admin от 14-06-2017, 17:05, посмотрело: 40

Исследователям из компании Microsoft удалось обнаружить вредоносное программное обеспечение, использующее в качестве «моста» для передачи информации Intel Serial-over-LAN (SOL), являющуюся частью инструментария Active Management Technology (AMT). Технология SOL работает таким образом, что трафик поступает в обход сетевого стека локального компьютера, поэтому его «не видят» и не блокируют файерволы и антивирусное ПО. Это позволяет беспрепятственно извлекать данные с зараженных хостов.

Найдена новая уязвимость в Intel AMT, связанная с режимом Serial-over-LAN

Категория: Информационная безопасность

 

Информационная безопасность: не ждите «жареного петуха» — он сам придет

Автор: admin от 9-06-2017, 21:30, посмотрело: 59

Сегодня мы хотим поговорить об информационной безопасности, а именно об аспектах защиты периметра в меняющихся условиях ведения бизнеса. Учитывая растущую популярность облаков, а также озер данных, у руководства возникает желание сделать все возможное для защиты периметра. Тем временем, IT-специалистам приходится формулировать обоснование для запуска проектов в сфере ИБ, убеждая бизнес в необходимости следить за безопасностью постоянно.

Информационная безопасность: не ждите «жареного петуха» — он сам придет

Категория: Информационная безопасность

 

Security Week 23: EternalBlue портировали на Win10, ЦРУ атакует с файлсерверов, маркетологи незаметно заразили весь мир

Автор: admin от 9-06-2017, 21:25, посмотрело: 55

Security Week 23: EternalBlue портировали на Win10, ЦРУ атакует с файлсерверов, маркетологи незаметно заразили весь мирПриключения EternalBlue продолжаются: теперь исследователи из RiskSense портировали его на Windows 10. На первый взгляд это деструктивное достижение, однако же, именно в этом состоит немалая часть работы исследователя-безопасника. Чтобы защититься от будущей угрозы, сначала надо эту угрозу создать и испытать, причем крайне желательно сделать это раньше «черных шляп».

Ранее RiskSense разработали EternalBlue-модуль для Metasploit, который отличается от оригинала тем, что его гораздо хуже детектят IDS. Из него выкинули имплант DoublePulsar который слишком хорошо изучен и не особо умеет скрываться на машине, демаскируя атаку. Вместо него исследователи разработали собственный шеллкод, который способен загрузить нужную нагрузку напрямую.

Исходный EternalBlue, как и его модуль для Metasploit, работает лишь на Windows 7 и Windows XP, а также на Windows Server 2003/2008 R2. В своем отчете компания подробно анализирует все цепочку багов, используемых эксплойтом, и из документа видно, что к подобной атаке уязвимы все системы на базе ядра NT – однако выручают защитные технологии, часть из которых EternalBlue обходить умеет, часть – не очень.

Категория: Информационная безопасность

 

В 2017 году зафиксировано пятикратное увеличение DDoS-атак

Автор: admin от 9-06-2017, 12:40, посмотрело: 63

Число DDoS-атак в первом квартале 2017 года возросло в пять раз по сравнению с аналогичным периодом прошлого года. Такие данные приведены в опубликованном 6 июня докладе Nexusguard Inc.

В 2017 году зафиксировано пятикратное увеличение DDoS-атак

Категория: Информационная безопасность

 

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний

Автор: admin от 8-06-2017, 15:55, посмотрело: 49

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний


Изображение: Russ Allison Loar, CC BY 2.0

После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных и стремятся завладеть торговыми алгоритмами, которые хедж-фонды и HFT-фирмы используют для торговли на бирже.

Категория: Информационная безопасность

 

PHDays 2017: как это было

Автор: admin от 8-06-2017, 14:05, посмотрело: 40

PHDays 2017: как это было

Команда mClouds.ru побывала на международном форуме по практической безопасности Positive Hack Days (PHDdays VII), который прошёл 23-24 мая 2017 года в Москве. Форум собрал большой круг специалистов в области информационной безопасности, руководствуясь принципом — минимум рекламы и максимум полезных знаний.

Категория: Информационная безопасность

 
Назад Вперед