Подборка: 15 громких взломов 2018 года

Друзья, в последние годы стало модно делать подборки всего самого-самого, что происходило в уходящем году. Мы подумали и решили не отставать от жизни и подготовили для вас свою подборку самых громких киберинцидентов ушедшего года. Олимпийские страсти Сразу после новогодних праздников хакеры принялись за дело. В начале января небезызвестная российская хакерская группировка Fancy Bears обрушилась аж на целый Международный олимпийский комитет. «Мишки» опубликовали переписку нескольких членов МОК. … Продолжить чтение Подборка: 15 громких взломов 2018 года

Как защитить учетные записи и пароли: пять практических советов

Парольная безопасность в настоящее время на не самом высоком уровне. Согласно исследованиям, до 86% взломанных паролей уже были ранее скомпрометированы. Повторное использование скомпрометированных паролей — причина более чем 75% кибератак на инфраструктуру компаний. Пользователи часто используют в качестве паролей расположенные рядом символы (1234567, qwerty и т. п.) — и это также упрощает жизнь атакующим. В нашем новом материале — подборка практических советов, которые помогут вам защитить … Продолжить чтение Как защитить учетные записи и пароли: пять практических советов

Как защититься при серфинге в интернете

Интернет может быть опасным местом, где неосторожные пользователи рискуют потерять деньги, репутацию, стать жертвами шантажистов или причиной заражения инфраструктуры своего работодателя. Ниже — несколько рекомендаций по безопасному серфингу. Продолжить чтение Как защититься при серфинге в интернете

Фишинг: осторожнее с приглашениями на конференции

Авторы фишинговых рассылок вспомнили о таком направлении в своей эпистолярной деятельности, как приглашения на конференции. Подобные письма пока не вызывают больших подозрений у топ-менеджеров и специалистов самых различных отраслей — ведь их часто зовут на разные мероприятия. Продолжить чтение «Фишинг: осторожнее с приглашениями на конференции»

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно

О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в операторе-источнике» и даже «GSMA за всеми следит и, если что, даст по башке тому, кто этим занимается». Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут иметь подключение к сети SS7 в недрах одного оператора годами. Продолжить чтение «Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно»

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей

Исследователи информационной безопасности обнаружили уязвимость в социальной сети Facebook – эта ошибка могла приводить к утечкам конфиденциальной информации о пользователях и их друзьях. Ошибка обнаружена в функции поиска соцсети. Продолжить чтение «Новая уязвимость в Facebook приводит к утечке персональных данных пользователей»

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту. Продолжить чтение «Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме»

Как взломать выключенный компьютер или выполнить код в Intel ME

  На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем … Продолжить чтение Как взломать выключенный компьютер или выполнить код в Intel ME

Восстановление таблиц Хаффмана в Intel ME 11.x

Сегодня эксперт Positive Technologies Дмитрий Скляров на конференции Black Hat в Лондоне расскажет о том, как устроена файловая система на которой располагается часть Intel CSME / ME версий 11.x и некоторые файлы для этой системы. Мы представляем вашему вниманию его статью о восстановлении таблиц Хаффмана в Intel ME 11.x. Как известно [1], многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для … Продолжить чтение Восстановление таблиц Хаффмана в Intel ME 11.x

Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

Компания Intel опубликовала бюллетень безопасности, в котором сообщила о выпуске патча для устранения уязвимости в подсистеме Intel ME, которая была обнаружена экспертами Positive Technologies Марком Ермоловым и Максимом Горячим. Также компания Intel опубликовала специальный инструмент, который поможет администраторам Windows и Linux-систем узнать о том, уязвимо ли их оборудование. Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) … Продолжить чтение Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine