Аналитика

Смотреть за все время
Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. В этой аналитической статье эксперты рассказывают о том, как был найден этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP).

Актуальные киберугрозы: 2 квартал 2017 года

Пока все следили за развитием событий, связанных с нашумевшими шифровальщиками WannaCry и NotPetya, злоумышленники не сидели сложа руки. Продолжая ежеквартальный выпуск обзоров, мы делимся информацией об актуальных угрозах информационной безопасности, основанной на собственной экспертизе, результатах многочисленных расследований, а также данных авторитетных источников.

Positive Research 2017

Этот год оказался богат на события в области информационной безопасности. Помимо пентестов и анализа уязвимостей, эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрения продуктов компании в различных организациях. Самые интересные результаты исследований мы традиционно представляем в ежегодном сборнике Positive Research.

Атаки на банкоматы на примере GreenDispenser: организация и технологии

На популярных банковских конференциях всегда особое внимание уделяется темам, связанным с обеспечением информационной безопасности, защитой банковской инфраструктуры, конфиденциальных данных и финансовых операций. Если вход на такие мероприятия свободен для всех желающих, то и злоумышленники вполне могут посещать их для получения самых актуальных сведений о трендах развития информационной безопасности, средствах и мерах защиты, чтобы с учетом этих данных планировать будущие преступления. «Гонка вооружений» тяжело дается банкам, что подтверждается как ростом нанесенного ущерба, так и тем, что злоумышленники придумывают новые способы краж, совершенствуют методы и инструменты, обходя введенные с запозданием меры защиты и удивляя изощренностью и масштабностью операций. В данном отчете на основе материалов расследований инцидентов, которые проводила компания Positive Technologies, в нескольких банках Восточной Европы, анализируются технологии, организация и сложность проведения логической атаки на банкомат с применением вредоносного ПО на примере GreenDispenser.

Уязвимости веб-приложений (2017)

Сфера применения веб-технологий расширяется из года в год. Практически каждая компания использует в своей деятельности веб-приложения — как для работы с клиентами, так и для обеспечения внутренних бизнес-процессов. И если функциональности веб-приложений уделяется значительное внимание, то вопросы их безопасности зачастую решаются в последнюю очередь, что негативным образом сказывается на уровне защищенности всего предприятия. Уязвимости веб-приложений предоставляют злоумышленникам широкий простор для действий. Ошибки проектирования и администрирования позволяют атакующим получать важную информацию, а также нарушать функционирование веб-приложения, осуществлять атаки на отказ в обслуживании, проводить атаки на пользователей, проникать во внутреннюю сеть компании и получать доступ к критически значимым ресурсам.