IT. А чего боишься ты?

Расскажу небольшую предысторию. Сижу я как-то на работе, никого, как говорится, не трогаю, пишу письмо. Отвлекаюсь на вопрос нашего редактора, начинаю что-то ему говорить, поворачиваюсь к экрану — и застываю от ужаса. На экране монитора в открытом окне Аутлука сам собой набирается текст. Как будто кто-то невидимый печатает на моем компьютере. Печатает, стирает, правит написанное и, главное, делает это невероятно быстро. Я начинаю негодовать и … Продолжить чтение IT. А чего боишься ты?

На защите будущего

Тема совершенно невозможных профессий всегда очень интересна. Например, оглянувшись назад, мы обнаружим вполне бытовые профессии, которые кажутся нам странными сейчас: мастера по ремонту пишущих машинок, операторы телетайпа, продавцы керосина. В те далекие времена, когда деревья были большими, а наши мамы с папами были детьми, мало кто знал, кто такой системный администратор. И программисты, мрачно хмурясь, грызли Алгол с Фортраном. И интернета не было. И никто … Продолжить чтение На защите будущего

Комп на колёсиках. Сценарии атак на подключённые автомобили

Месяц назад мы брали напрокат самый обычный бюджетный гибрид с адаптивным круиз-контролем и прочими наворотами. Машина держала дистанцию и сбрасывала газ перед тормозившим впереди автомобилем, «сама» выполняла парковку и контролировала обгон не хуже человека, так что под конец я, кажется, и вовсе забыла про педали, а знай себе жала на кнопки на рулевом колесе. Прибавьте к этому подключённый к инфомедийной системе по Bluetooth навигатор из … Продолжить чтение Комп на колёсиках. Сценарии атак на подключённые автомобили

Взломанные приложения взламывают пользователей

Готовы ли вы пожертвовать безопасностью за бесплатный контент? Каждый из нас время от времени задумывается о целесообразности покупки премиум-версии того или иного мобильного приложения: стоит ли оно своих денег, нужны ли мне все эти функции? Конечно же, существует возможность бесплатно скачать взломанную версию. Она будет немного тормозить, возможно будет не самой новой, некоторые функции будут работать с ошибками, зато бесплатно, без регистрации и смс! Многие, … Продолжить чтение Взломанные приложения взламывают пользователей

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту. Продолжить чтение «Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме»

Как взломать выключенный компьютер или выполнить код в Intel ME

  На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем … Продолжить чтение Как взломать выключенный компьютер или выполнить код в Intel ME

Восстановление таблиц Хаффмана в Intel ME 11.x

Сегодня эксперт Positive Technologies Дмитрий Скляров на конференции Black Hat в Лондоне расскажет о том, как устроена файловая система на которой располагается часть Intel CSME / ME версий 11.x и некоторые файлы для этой системы. Мы представляем вашему вниманию его статью о восстановлении таблиц Хаффмана в Intel ME 11.x. Как известно [1], многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для … Продолжить чтение Восстановление таблиц Хаффмана в Intel ME 11.x

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

С ноября 2017 года в России начнут блокировать анонимайзеры и VPN-сервисы, владельцы которых откажутся закрыть доступ к запрещенным в стране ресурсам. Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету. О чем речь Поправки к закону «Об информации, информационных технологиях и о защите информации» были внесены на рассмотрение в Государственную Думу РФ в конце июня 2017 года. … Продолжить чтение Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN

Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним   Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry. Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, … Продолжить чтение Все, что вы хотели узнать о #NotPetya, но боялись спросить

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года

В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие … Продолжить чтение Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года