Взломанные приложения взламывают пользователей

Готовы ли вы пожертвовать безопасностью за бесплатный контент? Каждый из нас время от времени задумывается о целесообразности покупки премиум-версии того или иного мобильного приложения: стоит ли оно своих денег, нужны ли мне все эти функции? Конечно же, существует возможность бесплатно скачать взломанную версию. Она будет немного тормозить, возможно будет не самой новой, некоторые функции будут работать с ошибками, зато бесплатно, без регистрации и смс! Многие, … Продолжить чтение Взломанные приложения взламывают пользователей

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту. Продолжить чтение «Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме»

Как взломать выключенный компьютер или выполнить код в Intel ME

  На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем … Продолжить чтение Как взломать выключенный компьютер или выполнить код в Intel ME

Восстановление таблиц Хаффмана в Intel ME 11.x

Сегодня эксперт Positive Technologies Дмитрий Скляров на конференции Black Hat в Лондоне расскажет о том, как устроена файловая система на которой располагается часть Intel CSME / ME версий 11.x и некоторые файлы для этой системы. Мы представляем вашему вниманию его статью о восстановлении таблиц Хаффмана в Intel ME 11.x. Как известно [1], многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для … Продолжить чтение Восстановление таблиц Хаффмана в Intel ME 11.x

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

С ноября 2017 года в России начнут блокировать анонимайзеры и VPN-сервисы, владельцы которых откажутся закрыть доступ к запрещенным в стране ресурсам. Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету. О чем речь Поправки к закону «Об информации, информационных технологиях и о защите информации» были внесены на рассмотрение в Государственную Думу РФ в конце июня 2017 года. … Продолжить чтение Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним   Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry. Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, … Продолжить чтение Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие … Продолжить чтение Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

Взломать PayPal за 73 секунды

В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети. При отправке веб-формы на сайте manager.paypal.com в одном из скрытых параметров передавались закодированные данные в виде сериализованного объекта Java. Данный параметр можно было подделать, изменив название класса и значения его свойств, что и привело к выполнению произвольного кода … Продолжить чтение Взломать PayPal за 73 секунды

Как «русские хакеры» пытались узнать о новых санкциях против России: изучаем CVE-2015-1701

Об этой уязвимости нулевого дня в Windows стало известно еще 20 апреля, когда компания FireEye и агентство Bloomberg сообщили о неудачной кибератаке на правительственное ведомство зарубежного государства, обсуждавшее с США политику санкций против России. В причастности к содеянному, а также в попытках взлома спецслужб НАТО, госорганов Грузии, Польши, Венгрии в FireEye обвинили «русских хакеров» из группировки APT28. Атака была реализована с помощью ранее неизвестных уязвимостей … Продолжить чтение Как «русские хакеры» пытались узнать о новых санкциях против России: изучаем CVE-2015-1701