Глубины SIEM: корреляции «из коробки». Часть 4. Модель системы как контекст правил корреляции

Представьте ситуацию: вы потратили много времени на написание и отладку правил корреляции, а через день обнаружили, что они не работают. Как говорится, никогда такого не было и вот опять! После выясняется, что ночью сеть в очередной раз модернизировали, а парочку серверов заменили, но правила...

Все блоги / Про интернет

Обнаружение веб-атак с помощью рекуррентных нейронных сетей

Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный момент существуют различные...

Все блоги / Про интернет

СМИ: в iCloud могла произойти утечка данных, которую Apple пыталась скрыть

По информации издания The Hacker News, в 2018 году могла произойти утечка данных, в ходе которой была раскрыта информация пользователей сервиса iCloud. При этом Apple официально не объявляла о подобных проблемах. Читать дальше →...

Все блоги / Про интернет

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах

Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно...

Все блоги / Про интернет

Подборка интересных докладов с конференции 35C3

В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communications Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке). Читать дальше →...

Все блоги / Про интернет

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий

Как корректно нормализовать событие? Как нормализовать аналогичные события от разных источников, ничего не забыв и не напутав? А что, если это будут делать два эксперта независимо друг от друга? В этой статье мы поделимся общей методологией нормализации, которая может помочь в решение этой...

Все блоги / Про интернет

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий

Можно ли категорировать все события, поступающие в SIEM, и какую систему категоризации для этого использовать? Как применить категории в правилах корреляции и поиске событий? Эти и другие вопросы мы разберем в новой статье из цикла, посвященного методологии создания работающих «из коробки» правил...

Все блоги / Про интернет

Хакеры из группировки APT28 атаковали email-ящики сотен сотрудников министерств Чехии

Изображение: Unsplash Согласно отчету Службы безопасности информации Чехии, в 2016-2017 годах члены кибергруппировки ​APT28 (также известна как Sofacy, Fancy Bear и пр.) провела успешный взлом информационных систем министерства иностранных дел Чешской Республики. Жертвами атаки также стали...

Все блоги / Про интернет

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму

Недавно специалисты PT ESC обнаружили документ формата Publisher с названием «Приглашение 29–30 ноября 2018.pub» (1edd5b6a02ec82cec381c1a1ec74a67e). В этом материале мы расскажем, как обычный с виду документ превращается в троян, позволяющий злоумышленнику захватывать изображение с веб-камер,...

Все блоги / Про интернет

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно

Изображение: Pexels О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в...

Все блоги / Про интернет

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей

Изображение: Pexels Исследователи информационной безопасности обнаружили уязвимость в социальной сети Facebook – эта ошибка могла приводить к утечкам конфиденциальной информации о пользователях и их друзьях. Ошибка обнаружена в функции поиска соцсети. Читать дальше →...

Все блоги / Про интернет

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

Изображение: Unsplash В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над...

Все блоги / Про интернет

Подборка докладов по ядру Linux с Open Source Summit Europe 2018

На прошлой неделе в Эдинбурге (Шотландия) прошел европейский Open Source Summit 2018. Представляю вашему вниманию подборку интересных докладов по ядру Linux, на которых мне удалось поприсутствовать. Читать дальше →...

Все блоги / Про интернет

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%), их используют свыше 20 млн человек. На этой неделе специалисты SkullSecurity и Counter Hack обнаружили уязвимость в десктопной версии WebEx для Windows, позволяющую...

Все блоги / Про интернет

Как взламывают корпоративный Wi-Fi: новые возможности

Статей о взломе Wi-Fi в Интернете достаточно много, но большинство из них касаются режима работы WEP/WPA(2)-Personal, в котором необходимо перехватить процедуру «рукопожатия» клиента и Wi-Fi-точки. Во многих корпоративных Wi-Fi-сетях используется режим безопасности WPA2-Enterprise, с...

Все блоги / Про интернет

Компанию Lenovo атаковали в отместку за шпионскую программу Superfish

В полночь на главной странице Lenovo.com появилось слайд-шоу с изображением подростков, явно не предназначенное для рекламы ноутбуков и смартфонов компании. При открытии страницы начинала играть песня «Breaking Free» из кинофильма «Классный мюзикл» (High School Musical). В 7 утра (мск) на сайте...

Все блоги / Про интернет

Новое в программе PHDays: защита суперкомпьютеров, безопасность iOS-приложений и продажа эксплойтов

Не так давно прошла первая волна Call For Papers форума по информационной безопасности PHDays V. Представляем вашему вниманию новую порцию выступлений, которые прозвучат 26—27 мая в Москве (на Хабрахабре можно почитать первый и второй анонсы). Докладчики расскажут, как повысить безопасность...

Все блоги / Про интернет

PHDays V: взлом Wi-Fi в метро, M&A в «Яндексе», химическая атака и отец киберпанка

В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали первую группу докладчиков, среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги. Первый этап Call for Papers завершился в...

Все блоги / Про интернет