Как защититься при серфинге в интернете

Интернет может быть опасным местом, где неосторожные пользователи рискуют потерять деньги, репутацию, стать жертвами шантажистов или причиной заражения инфраструктуры своего работодателя. Ниже — несколько рекомендаций по безопасному серфингу. Продолжить чтение Как защититься при серфинге в интернете

Фишинг: осторожнее с приглашениями на конференции

Авторы фишинговых рассылок вспомнили о таком направлении в своей эпистолярной деятельности, как приглашения на конференции. Подобные письма пока не вызывают больших подозрений у топ-менеджеров и специалистов самых различных отраслей — ведь их часто зовут на разные мероприятия. Продолжить чтение «Фишинг: осторожнее с приглашениями на конференции»

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно

О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в операторе-источнике» и даже «GSMA за всеми следит и, если что, даст по башке тому, кто этим занимается». Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут иметь подключение к сети SS7 в недрах одного оператора годами. Продолжить чтение «Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно»

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей

Исследователи информационной безопасности обнаружили уязвимость в социальной сети Facebook – эта ошибка могла приводить к утечкам конфиденциальной информации о пользователях и их друзьях. Ошибка обнаружена в функции поиска соцсети. Продолжить чтение «Новая уязвимость в Facebook приводит к утечке персональных данных пользователей»

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту. Продолжить чтение «Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме»

Как взломать выключенный компьютер или выполнить код в Intel ME

  На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем … Продолжить чтение Как взломать выключенный компьютер или выполнить код в Intel ME

Восстановление таблиц Хаффмана в Intel ME 11.x

Сегодня эксперт Positive Technologies Дмитрий Скляров на конференции Black Hat в Лондоне расскажет о том, как устроена файловая система на которой располагается часть Intel CSME / ME версий 11.x и некоторые файлы для этой системы. Мы представляем вашему вниманию его статью о восстановлении таблиц Хаффмана в Intel ME 11.x. Как известно [1], многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для … Продолжить чтение Восстановление таблиц Хаффмана в Intel ME 11.x

Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

Компания Intel опубликовала бюллетень безопасности, в котором сообщила о выпуске патча для устранения уязвимости в подсистеме Intel ME, которая была обнаружена экспертами Positive Technologies Марком Ермоловым и Максимом Горячим. Также компания Intel опубликовала специальный инструмент, который поможет администраторам Windows и Linux-систем узнать о том, уязвимо ли их оборудование. Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) … Продолжить чтение Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа. PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров. Масштаб проблемы С учетом того, что WPA2 — это самый … Продолжить чтение Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксплуатация этой уязвимости позволяет атакующему получить полный контроль над системой жертвы. Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите. 12 сентября стало известно об уязвимости CVE-2017-8759 в .NET Framework (версии 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 и 4.7), приводящей к выполнению произвольного кода на атакуемой системе. В отчете компании FireEye говорится об использовании … Продолжить чтение Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759