Главная » Архив меток: уязвимости

Архив меток: уязвимости

Закон «О связи» и уязвимость в мессенджерах

Интересная произошла ситуация у меня. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. В процессе разговора с ним выяснилось, что это номер его друга и он им пользуется около 4 лет.Мне показалось, это очень странным и ...

Читать далее »

Стреляем в ногу, обрабатывая входные данные

Связующее звено сегодняшней статьи отличается от обычного. Это не один проект, для которого был проведён анализ исходного кода, а ряд срабатываний одного и того же диагностического правила в нескольких разных проектах. В чём здесь интерес? В том, что некоторые из рассмотренных фрагментов кода содержат ошибки, воспроизводимые при работе с приложением, а другие – и вовсе уязвимости (CVE). Кроме того, в ...

Читать далее »

Безопасность мобильного OAuth 2.0

Я Никита Ступин, специалист по информационной безопасности Почты Mail. Всем привет! Не так давно я провел исследование уязвимостей мобильного OAuth 2. Ru. Для создания безопасной схемы мобильного OAuth 2. 0. Необходимо учитывать специфику мобильных приложений и применять дополнительные механизмы защиты. 0 мало реализовать стандарт в чистом виде и проверять redirect_uri. 0, о методах защиты и безопасной реализации этого протокола. В ...

Читать далее »

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

Изображение: Unsplash Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Поэтому исследователям со всего мира ...

Читать далее »

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL

Он предотвращает изменение файлов в указанных защищенных папках неизвестными программами. В Windows 10 появился механизм защиты от вирусов-вымогателей под названием Controlled Folder Access. обнаружил способ обхода этой защиты с помощью DLL-инъекций. Исследователь информационной безопасности из Fujitsu System Integration Laboratories Ltd. В чем проблема Сойа Аойама (Soya Aoyama) сумел внедрить вредоносную DLL в «Проводник» Windows – а explorer.exe как раз находится ...

Читать далее »

Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook

Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Принцип «безопасность через неясность» не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписания соглашений о неразглашении для получения технической документации. Это фактически делает невозможным анализ таких платформ для независимых исследователей, что ставит под удар как обычных пользователей, ...

Читать далее »

Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности

Да, я тоже бываю дебилом. Но такого я от себя не ожидал. Вроде бы «не первый год замужем». Вроде бы читал кучу умных статей об отказоустойчивости, избыточности и т.п., что-то разумное когда-то написал даже сам тут. Свыше 10 лет являюсь CEO хостинг-провайдера работающего под брэндом ua-hosting.company и предоставляющего услуги хостинга и аренды серверов в Нидерландах, США, а буквально неделю назад ...

Читать далее »

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта

Изображение: Pexels Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от ...

Читать далее »

Исследование: половина компаний патчит уязвимости в течение месяца — почему?

Исследователи из компании Kollective, занимающейся разработкой программно-определяемых сетей доставки контента, провели опрос среди двух сотен американских и британских организаций. Они обнаружили, что почти половине компаний на закрытие известной уязвимости нужен целый месяц. Расскажем, почему так происходит, и что с этим можно сделать. / PxHere / PD Компании слишком долго устанавливают патчи Опрос Kollective проводился среди руководителей IT-отделов. 45% респондентов из ...

Читать далее »

Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME

Изображение: Unsplash Эксперт Positive Technologies Дмитрий Скляров обнаружил ошибку в работе механизмов обеспечения безопасности MFS — файловой системы, которую ME использует для хранения данных. Intel устранила серьезную уязвимость в прошивке Intel ME. В результате эксплуатации этой уязвимости злоумышленники могут манипулировать состоянием MFS и извлечь некоторые важные секреты. В механизмах безопасности MFS активно задействуются криптографические ключи. В подсистеме Intel ME (Management ...

Читать далее »