Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье. Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной … Продолжить чтение Выключаем Intel ME 11, используя недокументированный режим

Блокирование двойного освобождения памяти в ядре Linux

7 августа эксперт Positive Technologies Александр Попов выступил на хакерском фестивале SHA2017 (Still Hacking Anyway). Запись его выступления: В своем докладе Александр рассказал о уязвимости CVE-2017-2636 в ядре Linux и технике ее эксплуатации для локального повышения привилегий. Многое из его доклада уже было описано в статьях журнала Хакер и в нашем блоге. В данной статье описаны новые результаты его исследования, затронутые в выступлении на SHA2017. Техника … Продолжить чтение Блокирование двойного освобождения памяти в ядре Linux

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

С ноября 2017 года в России начнут блокировать анонимайзеры и VPN-сервисы, владельцы которых откажутся закрыть доступ к запрещенным в стране ресурсам. Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету. О чем речь Поправки к закону «Об информации, информационных технологиях и о защите информации» были внесены на рассмотрение в Государственную Думу РФ в конце июня 2017 года. … Продолжить чтение Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

Уязвимости веб-приложений: пора анализировать исходный код

Введение Сфера применения веб-технологий расширяется из года в год. Практически каждая компания использует в своей деятельности веб-приложения — как для работы с клиентами, так и для обеспечения внутренних бизнес-процессов. И если функциональности веб-приложений уделяется значительное внимание, то вопросы их безопасности зачастую решаются в последнюю очередь, что негативным образом сказывается на уровне защищенности всего предприятия. Уязвимости веб-приложений предоставляют злоумышленникам широкий простор для действий. Ошибки проектирования и … Продолжить чтение Уязвимости веб-приложений: пора анализировать исходный код

Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним   Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry. Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, … Продолжить чтение Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие … Продолжить чтение Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. Исходные данные были получены по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies. При проведении анализа в первую очередь ставится задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение … Продолжить чтение Статистика атак на веб-приложения: I квартал 2017 года

Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows

Уязвимость Windows-клиента Viber, обнаруженная некоторое время назад группой исследователей информационной безопасности из России и Казахстана, в числе которых эксперт Positive Technologies, успешно устранена. Ошибка позволяла похищать технические данные для аутентификации пользователя под Windows. «Суть атаки заключалась в том, что при отправке в чат ссылки вида http://host/img.jpg приложение сначала загружало ее от имени клиента, который осуществлял отправку, — и если по данному адресу содержалась картинка, то … Продолжить чтение Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows

Intel и Lenovo ограничили доступ к отладочному механизму процессоров после презентации экспертов Positive Technologies

Компании Intel и Lenovo выпустили обновления безопасности для блокировки сценария атаки, который был обнаружен экспертами Positive Technologies в декабре 2016 года. Несколько месяцев назад на конференции Chaos Communication Congress (33C3) в Гамбурге Максим Горячий и Марк Ермолов рассказали о том, что cовременные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой. Подобные атаки не … Продолжить чтение Intel и Lenovo ограничили доступ к отладочному механизму процессоров после презентации экспертов Positive Technologies

Угрозы интернета вещей: как защититься от возможных атак

Тема безопасности Интернета вещей (IoT) все чаще оказывается в центре внимания — не в последнюю очередь благодаря тому, что злоумышленники активно используют уязвимости умных устройств для проведения резонансных атак. Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин рассказывает о том, почему с защищенностью IoT-устройств все так плохо и как компании могут минимизировать риски ИБ-инцидентов с их участием. Какие угрозы несет Интернет вещей … Продолжить чтение Угрозы интернета вещей: как защититься от возможных атак