Security Lab

Статьи - страница 79

SIEM для ИТ и ИБ

С появлением первых средств защиты информации возникли первые насущные вопросы: как узнать, что возведенные баррикады работают и защищают? как быстрее реагировать на оповещения? как понять, какие угро...

Выгрузка информации о классах зашифрованных iOS-приложений

В этой статье мы поговорим о методах выгрузки классов для iOS-приложений даже если они зашифрованы.

Коллективная защита

Применение общественной модели здравоохранения к безопасности в Интернете

Беспроводная связь ближнего радиуса действия (Near Field Communication, NFC)

Технология NFC или Near Field Communication («коммуникация ближнего поля») – это набор стандартов для организации связи между двумя устройствами (например, смартфонами), которые находя...

SSHD-руткит в «дикой природе»

На данный момент многие говорят о SSHD-рутките, который в основном поражает Linux-дистрибутивы основанные на RPM (RPM-based дистрибутивы).

Соответствие стандартам и политикам в сканерах уязвимостей и SIEM

Английский термин compliance означает соответствие одному из высокоуровневых стандартов (таким как SOX, PCI DSS, Basel II, GLBA). Проводить проверку на соответствие этим документам необходимо ...

Идеи продвинутого шифрования исполняемых файлов .NET в реальном времени

Динамический шифратор (runtime-cryptor) шифрует двоичные исполняемые файлы с сохранением их функциональности. При запуске сначала расшифровывается тело файла, а затем исполняется код. Такой по...

Новый пароль по умолчанию в SAP

Пароли по умолчанию в SAP давно не новость. Пятерка общеизвестных стандартных паролей опубликована уже во многих книгах и статьях по безопасности. Казалось бы, что по данной теме можно найти нового?

Win32/Gapz - новый виток в развитии буткитов

В последние несколько лет увеличилось распространение вредоносных программ (буткитов), модифицирующих загрузочные сектора в процессе заражения системы. Среди самых видных представителей - TDL4...

Защита привилегированных аккаунтов домена: охрана маркеров доступа

Это четвертая статья из цикла "Защита привилегированных аккаунтов домена". Моя главная цель – помочь сотрудникам службы реагирования на инциденты безопасности (IR) защитить их привил...

Что общего у Win32/Redyms и TDL4?

С начала 2013 года мы начали отслеживать интересное семейство троянских программ - Win32/Redyms. Эта угроза примечательна тем, что использует технику подмены результатов поисковых запросов популярных ...

Защита привилегированных аккаунтов домена: удаление шифрованных паролей из памяти

Это третья статья из цикла "Защита привилегированных аккаунтов домена". Моя главная цель – помочь сотрудникам службы реагирования на инциденты безопасности (IR) защитить их привилеги...

Глобальные угрозы 2012 года: Autorun и Conficker сохраняют активность

Недавно мы опубликовали пресс-релиз «Обзор глобальных угроз и тенденций 2012 года», а также выпустили отчет по самым активным угрозам и описали ключевые технологические тренды.

Защита привилегированных аккаунтов домена: LM-хэши – Хорошие, Плохие, Ужасные

Это вторая статья из цикла "Защита привилегированных аккаунтов домена". Моя главная цель – помочь сотрудникам службы реагирования на инциденты безопасности (IR) защитить их привилег...

Linux под прицелом злоумышленников

В этой статье мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользоват...