В пятницу после полудня жужжание ноутбуков заглушается ритмичной музыкой из наушников, подключенных к смартфону. Найденный хеш до сих пор не взломан, а компьютер, где происходит весь процесс, не выключался с утра вторника. Вторая банка энергетика ударилась о край мусорной корзины.
Выглаженный повседневно-деловой костюм, который вы вынуждены носить, начинает сковывать ваше дыхание, поскольку внутри зарождается разочарование. До того момента, когда вам нужно сообщить клиенту о результатах работы остается несколько часов, однако нет никакого желания появляться в офисе до того, как задача не будет решена полностью.
Сделайте глубокий вдох. Настало время отложить работу, вернуться в начало и попытаться взглянуть на текущую ситуацию под новым углом зрения.
https://www.securitylab.ru/analytics/495617.php
Выглаженный повседневно-деловой костюм, который вы вынуждены носить, начинает сковывать ваше дыхание, поскольку внутри зарождается разочарование. До того момента, когда вам нужно сообщить клиенту о результатах работы остается несколько часов, однако нет никакого желания появляться в офисе до того, как задача не будет решена полностью.
Сделайте глубокий вдох. Настало время отложить работу, вернуться в начало и попытаться взглянуть на текущую ситуацию под новым углом зрения.
https://www.securitylab.ru/analytics/495617.php
SecurityLab.ru
Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин
Автор: Jeremy Trinka Давайте попробуем типичную ситуацию, в которой находится пентестер. В пятницу после полудня жужжание ноутбуков заглушается ритмичной музыкой из наушников, подключенных к смартфону. Найденный хеш до сих пор не взломан, а компьютер, где…
Атака Industroyer была нацелена на электроэнергетические компании, но схожие методы и техники злоумышленники могут применять в разных отраслях экономики. Комбинация функций детектирования/реагирования на кибератаки на базе SOC и правильное внедрение технически-организационных мер по защите инфраструктуры позволит значительно снизить вероятность успешного выполнения кибератаки.
В частности, SOC должен одновременно видеть и ИТ-инфраструктуру, и производственные сети. Особенно важной задачей является обнаружение атаки на ранних стадиях Cyber Kill Chain, так как в момент уничтожения данных или отправки команд на ПЛК что-либо предпринимать будет уже поздно. Именно поэтому аналитикам SOC должны быть доступны события и логи как с разнообразного ИТ-оборудования/ПО, так и из промышленного сегмента, включая ПЛК, АРМ, прикладное ПО, серверы SCADA и Historian, контроллеры домена, сетевое оборудование, специализированные СЗИ.
https://www.securitylab.ru/analytics/516258.php
В частности, SOC должен одновременно видеть и ИТ-инфраструктуру, и производственные сети. Особенно важной задачей является обнаружение атаки на ранних стадиях Cyber Kill Chain, так как в момент уничтожения данных или отправки команд на ПЛК что-либо предпринимать будет уже поздно. Именно поэтому аналитикам SOC должны быть доступны события и логи как с разнообразного ИТ-оборудования/ПО, так и из промышленного сегмента, включая ПЛК, АРМ, прикладное ПО, серверы SCADA и Historian, контроллеры домена, сетевое оборудование, специализированные СЗИ.
https://www.securitylab.ru/analytics/516258.php
SecurityLab.ru
Не тушите свет: как защитить АСУ ТП от атак с Industroyer и подобным ВПО
Автоматика и оборудование, отвечающее за подачу электроэнергии, оказались недоступны, так как киберпреступники очистили на них всю конфигурацию, лишив операторов возможности управлять системой.
Привет, друзья! Как вы думаете, что общего между участием в конкурсе по отлову багов и устройствами сетевой безопасности? Обычно ничего. С другой стороны, устройства безопасности позволяют реализовать виртуальный патчинг и используются регулярно с целью снижения вознаграждения исследователям за найденные ошибки… однако дальше будет полностью противоположная история: мы получили премию, благодаря неправильно настроенному средству безопасности. Мы не будем раскрывать ни имя компании (кроме того, что организация входит в список Fortune 500), ни один из уязвимых компонентов. Мы лишь рассмотрим используемую технику вследствие чрезвычайной и обезоруживающей простоты.
https://www.securitylab.ru/analytics/516873.php
https://www.securitylab.ru/analytics/516873.php
SecurityLab.ru
Обход WAF при помощи некорректных настроек прокси-сервера
Автор: Red Timmy Security Staff Привет, друзья! Как вы думаете, что общего между участием в конкурсе по отлову багов и устройствами сетевой безопасности? Обычно ничего. С другой стороны, устройства безопасности позволяют реализовать виртуальный патчинг и…
С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того, что уже есть на рынке? В этой статье поговорим про четыре популярных класса систем безопасности, которые выявляют атаки с помощью анализа трафика, сравним их функциональность и разберемся, в каких случаях они необходимы.
https://www.securitylab.ru/analytics/517592.php
https://www.securitylab.ru/analytics/517592.php
SecurityLab.ru
NTA, IDS, UTM, NGFW — в чем разница?
Авторы: Дмитрий Ким, руководитель отдела продвижения и развития продуктов, Positive Technologies Виктор Рыжков, менеджер по продуктовому маркетингу, Positive Technologies С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим…
Хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле. Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? Возможно, это поддельная точка доступа, созданная мошенником.
https://www.securitylab.ru/analytics/517873.php
https://www.securitylab.ru/analytics/517873.php
SecurityLab.ru
Создание поддельной точки доступа
Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.
Если вы когда-либо задумывались об отслеживании источника передачи Wi-Fi сигнала, то эта задача решается относительно просто при использовании правильного оборудования.
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
SecurityLab.ru
Как найти Wi-Fi устройство при помощи направленной антенны
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.
Защищаемся от ИИ с помощью ИИ: решения с поддержкой искусственного интеллекта для киберугроз нового поколения
https://www.securitylab.ru/analytics/518993.php
https://www.securitylab.ru/analytics/518993.php
SecurityLab.ru
Защищаемся от ИИ с помощью ИИ: решения с поддержкой искусственного интеллекта для киберугроз нового поколения
Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.
В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для заливки на стенд. Итого в общей сложности мы создали трафик переписки из 114928 сообщений, отправленных в течение трех месяцев в компании, штат которой состоит из 155 сотрудников, и множество событий и инцидентов.
https://www.securitylab.ru/analytics/519487.php
https://www.securitylab.ru/analytics/519487.php
SecurityLab.ru
Иллюзия обмана: как моделируются (не)реальные кейсы из практики DLP
В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для заливки на стенд.
Благодаря вышеизложенному механизму у нас получилось значительно улучшить вывод декомплилятора Ghidra. В итоге динамическая генерация p-code стала еще одним кирпичиком в нашем большом инструменте — модуле для анализа скомпилированного bytenode скриптов Node.JS. Исходный код модуля доступен в нашем репозитории на github.com . Пользуйтесь, и удачного вам реверс-инжиниринга!
https://www.securitylab.ru/blog/company/pt/350666.php
https://www.securitylab.ru/blog/company/pt/350666.php
SecurityLab.ru
Меняем промежуточное представление кода на лету в Ghidra
Когда мы разрабатывали
У многих совместимых адаптеров антенна является съемной. Соответственно, вы можете выбрать что-то более подходящее, если нужно увеличить диапазон и повысить производительность. Мы рассмотрим три типа антенн: ненаправленную с высоким коэффициентом усиления, панельную антенну и параболическую решетку и сравним мощности принимаемых сигналов в каждом случае.
https://www.securitylab.ru/analytics/519836.php
https://www.securitylab.ru/analytics/519836.php
SecurityLab.ru
Как выбрать подходящую антенну для работы с Wi-Fi сетями
При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера.
Пока флагман рынка кибербезопасности Positive Technologies готовится к публичности, рассмотрим историю успеха западной компании CrowdStrike.
https://www.securitylab.ru/analytics/526088.php
https://www.securitylab.ru/analytics/526088.php
SecurityLab.ru
История успеха кибербезопасной компании CrowdStrike. Ждём ответа от Positive Technologies
Пока флагман рынка кибербезопасности Positive Technologies готовится к публичности, рассмотрим историю успеха западной компании CrowdStrike.