Данные пользователей Windows на ПК с поддержкой сенсорного ввода пишутся в отдельный файл

Большое количество моделей ноутбуков и all-in-one рабочих станций в наше время имеют поддержку сенсорного ввода. Это сделано для удобства пользователя и ускорения процесса его работы. Но, как оказалось, у компьютерных систем с активированной поддержкой тач-ввода есть одна малоизвестная функция,...

Все блоги / Про интернет

Вы купили SIEM и уверены, что SOC у вас в кармане, не так ли?

Как-то с месяц назад меня пригласил к себе один мой старый знакомый, директор по ИБ в одной достаточно крупной компании, с целью, по его словам, «удивить меня». Отмечу, что ранее мы с ним обсуждали вызовы, с которыми столкнулись многие компании в области киберугроз и проблемы построения SOC...

Все блоги / Про интернет

[Из песочницы] Повышение привилегий в Windows-среде

Практика управления информационной безопасностью: pentest Повышение привилегий пользователя до уровня администратора домена Windows Введение Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные методики подобных оценок,...

Все блоги / Про интернет

[Из песочницы] Как обойти SMS идентификацию при подключении к публичным Wi-Fi сетям?

В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта

Изображение: Pexels За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы...

Все блоги / Про интернет

«Противостояние» на PHDays 8 — взгляд со стороны SOC

В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff). В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов,...

Все блоги / Про интернет

Роскомнадзор публично отчитался

Не так давно, а именно 21.08.2018 Роскомнадзор (Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций) опубликовал на своем сайте публичный доклад о деятельности ведомства в 2017 году. Не очень рано, но лучше, чем никогда. Мы в Cloud4Y ознакомились с...

Все блоги / Про интернет

Проект Keystone: доверенная среда для запуска приложений на базе RISC-V

Команда исследователей из MIT и Калифорнийского университета в Беркли при поддержке Facebook, Google, Microsoft и других ИТ-гигантов представила проект Keystone. Это open source компонент, позволяющий организовать доверенную среду для запуска программ (trusted execution environment, TEE) на базе...

Все блоги / Про интернет

[Из песочницы] Импортозамещение, глас вопиющего в пустыне

Казусы Российского законодательства связанного с закупками по 44-ФЗ, в которых с недавних пор стало конкретно указано на приоритет Российских товаров (Товаров, работ, услуг-ТРУ), т.е. оборудования и программного обеспечения (если есть аналоги в Реестре Минкомсвязи). Как законопослушный гражданин...

Все блоги / Про интернет

Хакеры атаковали авиакомпанию British Airways: украдены данные 380 000 банковских карт клиентов

Изображение: Riik@mctr | CC BY-SA 2.0 Британский авиакомпания British Airways подтвердила информацию о том, что стала жертвой кибератаки. Злоумышленникам удалось получить доступ к персональным данным клиентам и завладеть информацией о 380 000 банковских карт. Читать дальше →...

Все блоги / Про интернет

[Из песочницы] Храним токены авторизации безопасно

Привет %username%. Меня, независимо от темы доклада, на конференциях постоянно спрашивают один и тот же вопрос — «как безопасно хранить токены на устройстве пользователя?». Обычно я стараюсь ответить, но время не позволяет полностью раскрыть тему. Этой статьей я хочу полностью закрыть этот вопрос....

Все блоги / Про интернет

В криптопочте ProtonMail зарегистрировано уже 5 млн аккаунтов

В 2013 году сотрудники Европейской организации по ядерным исследованиям (ЦЕРН) с участием коллег из Гарвардского университета и Массачусетского технологического университета разработали ProtonMail — почтовый сервис с шифрованием. Он находится в Швейцарии. По мнению разработчиков, сервис защищён от...

Все блоги / Про интернет

Habr.com. Transparency report

Давно сбились со счёта, сколько же теорий заговора мы прочитали, пока отделяли Гиктаймс от Хабра, тасовали хабы, объединяли обратно и переезжали в .com-зону. Наблюдателю со стороны такие рокировки действительно могут показаться странными. Мы не скрывали, что одной из причин перестановок было в том...

Все блоги / Про интернет

Security Week 35: зима близко, как собрать троян, угон Теслы

Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная заморозка микросхем...

Все блоги / Про интернет

Be a security ninja: начни свой путь к вершинам ИБ

  Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной...

Все блоги / Про интернет

7. Check Point на максимум. Sandboxing. Заключение

Добро пожаловать на 7 урок. Сразу хотелось бы предупредить, что данный урок последний. Последний для данного курса. В планах уже два новых курса, поэтому следите за обновлениями. А тема сегодняшнего урока — Sandboxing (т.е. песочница). И прежде чем начать рассказывать что это такое и чем полезно,...

Все блоги / Про интернет

Детские приложения массово собирают данные об устройстве и сливают их третьим лицам

К детской продукции всегда выдвигались особые требования. Тут и безопасность, надежность, простота, возможность удаленного управления, если мы говорим о детских устройствах и сервисах, и много чего еще. Функция «родительских контроль» почти так же стара, как и весь цифровой мир, кроме этого вопрос...

Все блоги / Про интернет