Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики

Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона...

Все блоги / Про интернет

Comodo отзывает сертификаты без причины

Могли ли вы представить себе, что крупная компания будет заниматься обманом своих клиентов, особенно если эта компания позиционирует себя гарантом безопасности? Вот и я не мог до недавнего времени. Эта статья — предостережение, чтобы вы сначала десять раз подумали, перед тем как покупать сертификат...

Все блоги / Про интернет

[Перевод] Почему WhatsApp никогда не станет безопасным

Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен...

Все блоги / Про интернет

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена

Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше →...

Все блоги / Про интернет

[Перевод] Фаззинг в стиле 2000 года на современных приложениях Windows 10

Рис. 1. Ушиблен, но не сломлен. Калькулятор Windows, чей код недавно опубликован на Github, оказался одним из двух протестированных приложений, которые не зависли и не упали в противостоянии с фаззером оконных сообщений разработки 2000 года. Размер окна специально увеличен, чтобы показать артефакты...

Все блоги / Про интернет

Новости недели: коллекторы хотят доступ к телефонам россиян, новое ядро Linux 5.1, утечка данных Samsung

В этом дайджесте читайте: коллекторы планируют получить доступ к национальной базе телефонов россиян; Mozilla решила заменить Firefox для Android; Линус Торвальдс представил ядро Linux 5.1; Минкомсвязи не поддерживает предустановку российских приложений на смартфоны; у Samsung произошла утечка...

Все блоги / Нетбуки и Планшеты

[Перевод] Keybase и настоящий TOFU

В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам нужно восстановить...

Все блоги / Про интернет

Ботнеты в 2019 году: актуальные опасности и вред, наносимый малому и среднему бизнесу

О ботнетах на Хабре писали много раз, чем не приходится удивляться — это действительно значительная угроза, которая никуда не исчезла. В нашей сегодняшней статье мы поговорим о том, какие ботнеты актуальны в 2019 году и какой вред они могут нанести бизнесу — не крупным корпорациям, а небольшим и...

Все блоги / Про интернет

Внедрение IdM. Подготовка к внедрению со стороны заказчика

В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного...

Все блоги / Про интернет

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно...

Все блоги / Про интернет

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов

Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот разработчик Gustuff —...

Все блоги / Про интернет

А кто это сделал? Автоматизируем аудит информационной безопасности

Источник Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для...

Все блоги / Про интернет

Как организована безопасность вашей операционной системы Windows? Я привык думать, что я надежно защищен

А вы уверены, что знаете, какие действия выполняют программы на ваших компьютерах и прочих девайсах? К примеру, могут ли игры копаться в ваших документах? На что способно приложение, которому одобрили запуск с правами администратора, и почему оно не может запускаться без выдачи этих прав? Попробуем...

Все блоги / Про интернет

Данные пользователей Windows на ПК с поддержкой сенсорного ввода пишутся в отдельный файл

Большое количество моделей ноутбуков и all-in-one рабочих станций в наше время имеют поддержку сенсорного ввода. Это сделано для удобства пользователя и ускорения процесса его работы. Но, как оказалось, у компьютерных систем с активированной поддержкой тач-ввода есть одна малоизвестная функция,...

Все блоги / Про интернет

Перехват установки Firefox и Chrome в Windows 10

Скриншот thurrott.com В инсайдерской сборке Windows 10 v.1809 появилась новая функция. При попытке пользователя установить Firefox или Chrome система теперь показывает сообщение, что на компьютере уже есть Microsoft Edge — и предлагает запустить этот «более быстрый и безопасный браузер». ОС...

Все блоги / Про интернет

КИБ «SearchInform» как рабочий инструмент аналитика или «Бойтесь данайцев, дары приносящих»

Как понятно из заголовка, сегодня речь пойдет о КИБ SearchInform. К этой статье у меня родилось несколько вариантов названий и даже эпиграфов. Одним из первых был «Все счастливые семьи счастливы одинаково, каждая несчастливая семья несчастлива по-своему» из «Анны Карениной». Потом был «Не все...

Все блоги / Про интернет

Сотрудник Google смог управлять системой открытия дверей в офисе компании из-за уязвимости в управляющем ПО

Если не заниматься вопросами информационной безопасности в компании, потом может быть мучительно больно В июле этого месяца некий хакер смог найти уязвимость в системе управления автоматическими дверями офиса Google. Он смог открывать двери без использования ключа RFID. К счастью для самой...

Все блоги / Про интернет

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)

Один из исследователей безопасности опубликовал в Twitter информацию об уязвимости в ОС Windows. Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя...

Все блоги / Про интернет