Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта

Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы...

Все блоги / Про интернет

«Противостояние» на PHDays 8 — взгляд со стороны SOC

В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff). В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов,...

Все блоги / Про интернет

«Противостояние» на PHDays 8 — взгляд со стороны SOC

В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff). В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов,...

Все блоги / Про интернет

Роскомнадзор публично отчитался

Не так давно, а именно 21.08.2018 Роскомнадзор (Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций) опубликовал на своем сайте публичный доклад о деятельности ведомства в 2017 году. Не очень рано, но лучше, чем никогда. Мы в Cloud4Y ознакомились с...

Все блоги / Про интернет

Проект Keystone: доверенная среда для запуска приложений на базе RISC-V

Команда исследователей из MIT и Калифорнийского университета в Беркли при поддержке Facebook, Google, Microsoft и других ИТ-гигантов представила проект Keystone. Это open source компонент, позволяющий организовать доверенную среду для запуска программ (trusted execution environment, TEE) на базе...

Все блоги / Про интернет

Проект Keystone: доверенная среда для запуска приложений на базе RISC-V

Команда исследователей из MIT и Калифорнийского университета в Беркли при поддержке Facebook, Google, Microsoft и других ИТ-гигантов представила проект Keystone. Это open source компонент, позволяющий организовать доверенную среду для запуска программ (trusted execution environment, TEE) на базе...

Все блоги / Про интернет

[Из песочницы] Импортозамещение, глас вопиющего в пустыне

Казусы Российского законодательства связанного с закупками по 44-ФЗ, в которых с недавних пор стало конкретно указано на приоритет Российских товаров (Товаров, работ, услуг-ТРУ), т.е. оборудования и программного обеспечения (если есть аналоги в Реестре Минкомсвязи). Как законопослушный гражданин...

Все блоги / Про интернет

[Из песочницы] Импортозамещение, глас вопиющего в пустыне

Казусы Российского законодательства связанного с закупками по 44-ФЗ, в которых с недавних пор стало конкретно указано на приоритет Российских товаров (Товаров, работ, услуг-ТРУ), т.е. оборудования и программного обеспечения (если есть аналоги в Реестре Минкомсвязи). Как законопослушный гражданин...

Все блоги / Про интернет

Хакеры атаковали авиакомпанию British Airways: украдены данные 380 000 банковских карт клиентов

Изображение: Riik@mctr | CC BY-SA 2.0 Британский авиакомпания British Airways подтвердила информацию о том, что стала жертвой кибератаки. Злоумышленникам удалось получить доступ к персональным данным клиентам и завладеть информацией о 380 000 банковских карт. Читать дальше →...

Все блоги / Про интернет

Хакеры атаковали авиакомпанию British Airways: украдены данные 380 000 банковских карт клиентов

Изображение: Riik@mctr | CC BY-SA 2.0 Британский авиакомпания British Airways подтвердила информацию о том, что стала жертвой кибератаки. Злоумышленникам удалось получить доступ к персональным данным клиентам и завладеть информацией о 380 000 банковских карт. Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Храним токены авторизации безопасно

Привет %username%. Меня, независимо от темы доклада, на конференциях постоянно спрашивают один и тот же вопрос — «как безопасно хранить токены на устройстве пользователя?». Обычно я стараюсь ответить, но время не позволяет полностью раскрыть тему. Этой статьей я хочу полностью закрыть этот вопрос....

Все блоги / Про интернет

В криптопочте ProtonMail зарегистрировано уже 5 млн аккаунтов

В 2013 году сотрудники Европейской организации по ядерным исследованиям (ЦЕРН) с участием коллег из Гарвардского университета и Массачусетского технологического университета разработали ProtonMail — почтовый сервис с шифрованием. Он находится в Швейцарии. По мнению разработчиков, сервис защищён от...

Все блоги / Про интернет

Habr.com. Transparency report

Давно сбились со счёта, сколько же теорий заговора мы прочитали, пока отделяли Гиктаймс от Хабра, тасовали хабы, объединяли обратно и переезжали в .com-зону. Наблюдателю со стороны такие рокировки действительно могут показаться странными. Мы не скрывали, что одной из причин перестановок было в том...

Все блоги / Про интернет

Habr.com. Transparency report

Давно сбились со счёта, сколько же теорий заговора мы прочитали, пока отделяли Гиктаймс от Хабра, тасовали хабы, объединяли обратно и переезжали в .com-зону. Наблюдателю со стороны такие рокировки действительно могут показаться странными. Мы не скрывали, что одной из причин перестановок было в том...

Все блоги / Про интернет

Security Week 35: зима близко, как собрать троян, угон Теслы

Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная заморозка микросхем...

Все блоги / Про интернет

Security Week 35: зима близко, как собрать троян, угон Теслы

Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная заморозка микросхем...

Все блоги / Про интернет

Be a security ninja: начни свой путь к вершинам ИБ

Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной...

Все блоги / Про интернет

Be a security ninja: начни свой путь к вершинам ИБ

Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной...

Все блоги / Про интернет