Security Lab

Статьи - страница 73

Анализ поведения пользователей: модный тренд или панацея?

Алексей Лукацкий: “Код ИБ ПРОФИ - это русский RSA”

В преддверии главного ИБ-события лета “Код ИБ ПРОФИ” (Сочи, 27-30 июля) его куратор Алексей Лукацкий делится инсайдом о подготовке программы и мыслями об управлении ИБ.

Функциональная безопасность компьютерных систем управления, часть 8. Методы обеспечения информационной и функциональной безопасности

В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности.

Кибербезопасность баз данных: основные риски и способы противостояния им

В финансовом секторе в базах данных хранится информация о клиентах, их счетах, денежных транзакциях, в нефтегазовом секторе – показатели добычи, транспортировки, хранения и отгрузки нефтепродуктов.

Обход белых списков приложений при помощи BGInfo

В январе я обнаружил, что утилиту BGINFO.exe (старого и доброго друга системных администраторов) можно использовать для обхода AppLocker и Device Guard.

Внедрение клавиатурного шпиона в KVM-свитч Belkin E Series OmniView 2-Port

В этой статье будет продемонстрирована  возможность модификации стандартного KVM-свитча с целью  добавления функции перехвата нажатых клавиш на базе платформы Arduino.

Функциональная безопасность, часть 7. Оценивание показателей функциональной безопасности и надежности

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отк...

Заметки о фаззинге библиотеки Uniscribe в ОС Windows

Среди всех 119 уязвимостей с кодом CVE, исправленных компанией Microsoft в мартовском обновлении, было несколько брешей, связанных с обработкой шрифтов в библиотеке Uniscribe.

Функциональная безопасность, часть 6. Жизненный цикл информационной и функциональной безопасности

В данной статье рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выпо...

Сравниваем #NotPetya и #Petya — реально ли расшифровать свои файлы?

Эксперт Positive Technologies Дмитрий Скляров представил сравнительный анализ нашумевшего вируса-вымогателя NotPetya.

Как победить вирус Petya

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровал...

Эксплуатация уязвимости с использованием исключений в iOS

В этой статье рассматривается процесс обнаружения и эксплуатации уязвимости CVE-2017-2370 на базе переполнения буфера кучи.

Функциональная безопасность, Часть 5. Процессы управления и оценивания функциональной безопасности

В данной статье достаточно абстрактные требования к управлению функциональной безопасностью интерпретированы для внедрения в рабочие процессы.

Уязвимость в Intel AMT

Во время изучения документации на технологию Intel Active Management Technology мы обнаружили различные функции, доступные через веб-панель, которая работает на базе интегрированного веб-сервера, слуш...

Функциональная безопасность, Часть 4. Дон Кихот в эру кибероружия

В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП.