Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа. PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров. Масштаб проблемы С учетом того, что WPA2 — это самый … Продолжить чтение Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксплуатация этой уязвимости позволяет атакующему получить полный контроль над системой жертвы. Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите. 12 сентября стало известно об уязвимости CVE-2017-8759 в .NET Framework (версии 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 и 4.7), приводящей к выполнению произвольного кода на атакуемой системе. В отчете компании FireEye говорится об использовании … Продолжить чтение Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье. Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной … Продолжить чтение Выключаем Intel ME 11, используя недокументированный режим

Блокирование двойного освобождения памяти в ядре Linux

7 августа эксперт Positive Technologies Александр Попов выступил на хакерском фестивале SHA2017 (Still Hacking Anyway). Запись его выступления: В своем докладе Александр рассказал о уязвимости CVE-2017-2636 в ядре Linux и технике ее эксплуатации для локального повышения привилегий. Многое из его доклада уже было описано в статьях журнала Хакер и в нашем блоге. В данной статье описаны новые результаты его исследования, затронутые в выступлении на SHA2017. Техника … Продолжить чтение Блокирование двойного освобождения памяти в ядре Linux

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие … Продолжить чтение Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года