Аналитика

Смотреть за все время
Угрозы безопасности ядра пакетной сети 4G

Широкое распространение мобильных сетей связи четвертого поколения упростило доступ к быстрому интернету для миллиардов пользователей. Однако не только смартфоны, планшеты и компьютеры массово подключаются к 4G. Высокая скорость передачи данных и минимальные задержки в LTE-сетях позволяют использовать их для построения инфраструктуры интернета вещей. В 2016 году специалисты Positive Technologies проводили работы по анализу защищенности сигнальных сетей 4G. Во всех исследованных сетях телеком-операторов были выявлены уязвимости, обусловленные фундаментальными недостатками ядра пакетной сети Evolved Packed Core. Обнаруженные проблемы позволяют отключать одного или множество абонентов, перехватывать интернет-трафик и SMS-сообщения, выводить из строя оборудование оператора и осуществлять другие нелегитимные действия. В настоящем отчете подробно рассмотрены возможные сценарии атак и перечислены необходимые меры по повышению защищенности.

Статистика атак на веб-приложения: II квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за II квартал 2017 года. Исходные данные были получены в ходе пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies. В отчете рассмотрены наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, приводится статистика по отдельным отраслям экономики. Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и выделить те факторы, на которые прежде всего следует обратить внимание при разработке веб-приложения и построении системы защиты.

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. В этой аналитической статье эксперты рассказывают о том, как был найден этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP).

Актуальные киберугрозы: 2 квартал 2017 года

Пока все следили за развитием событий, связанных с нашумевшими шифровальщиками WannaCry и NotPetya, злоумышленники не сидели сложа руки. Продолжая ежеквартальный выпуск обзоров, мы делимся информацией об актуальных угрозах информационной безопасности, основанной на собственной экспертизе, результатах многочисленных расследований, а также данных авторитетных источников.

Positive Research 2017

Этот год оказался богат на события в области информационной безопасности. Помимо пентестов и анализа уязвимостей, эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрения продуктов компании в различных организациях. Самые интересные результаты исследований мы традиционно представляем в ежегодном сборнике Positive Research.