🇻🇳 В конце ноября мы провели второй в этом году Positive Hack Talks — на этот раз во Вьетнаме
Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.
Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.
😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!
Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.
Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.
А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.
🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.
Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.
@Positive_Technologies
Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.
Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.
😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!
Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.
Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.
А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.
🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.
Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.
@Positive_Technologies
👍26❤🔥19❤6🔥5😁1
📸 DaMAgeCard — новый способ DMA-атак через высокоскоростные периферийные устройства
Команда Positive Labs (@positivelabs) обнаружила, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
Всему виной — появление устройств, поддерживающих стандарт SD Express, который позволяет получить внушительный прирост скорости при передаче данных с карт памяти на устройство.
В посте — коротко (на Хабре — подробно).
1️⃣ DMA (direct memory access) — это режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование, подключаясь к высокоскоростной компьютерной шине PCIe, соединяющей внутренние устройства компьютера между собой. Это ускоряет работу, но в то же время создает вектор атаки.
2️⃣ Первая версия шины PCIe была создана в 1990-х годах. Физические разъемы тогда находились под крышкой компьютеров, и злоумышленники были сильно ограничены в инструментах. Поэтому DMA-атаки могли совершать только профессиональные APT-группировки.
3️⃣ С увеличением объема и качества обрабатываемой информации (фото и видео) значительно выросли требования к скорости периферийного оборудования. В ответ на это был создан стандарт SD Express, позволяющий увеличить скорость прежде всего за счет подключения карты памяти к шине PCIe.
4️⃣ Высокопроизводительные ноутбуки уже выпускаются с картридерами, поддерживающими стандарт SD Express. Этим и могут воспользоваться киберпреступники, которые при помощи «злого» устройства, совместимого с интерфейсом целевого оборудования, могут получить доступ к шине PCIe.
5️⃣ Атакующие через такое подключение могут получить возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.
Сейчас картридеры с поддержкой стандарта SD Express используется в основном в оборудовании премиум-класса. Однако в ближайшем будущем он может появиться во многих компьютерах, видеокамерах, смартфонах и других устройствах массового пользования. В этом случае у злоумышленников появится удобная точка проникновения в системы без необходимости вскрывать гаджеты.
🚝 Подробности — в исследовании со всей технической начинкой и экспериментами в нашем блоге на Хабре.
@Positive_Technologies
Команда Positive Labs (@positivelabs) обнаружила, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
Всему виной — появление устройств, поддерживающих стандарт SD Express, который позволяет получить внушительный прирост скорости при передаче данных с карт памяти на устройство.
В посте — коротко (на Хабре — подробно).
1️⃣ DMA (direct memory access) — это режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование, подключаясь к высокоскоростной компьютерной шине PCIe, соединяющей внутренние устройства компьютера между собой. Это ускоряет работу, но в то же время создает вектор атаки.
2️⃣ Первая версия шины PCIe была создана в 1990-х годах. Физические разъемы тогда находились под крышкой компьютеров, и злоумышленники были сильно ограничены в инструментах. Поэтому DMA-атаки могли совершать только профессиональные APT-группировки.
3️⃣ С увеличением объема и качества обрабатываемой информации (фото и видео) значительно выросли требования к скорости периферийного оборудования. В ответ на это был создан стандарт SD Express, позволяющий увеличить скорость прежде всего за счет подключения карты памяти к шине PCIe.
4️⃣ Высокопроизводительные ноутбуки уже выпускаются с картридерами, поддерживающими стандарт SD Express. Этим и могут воспользоваться киберпреступники, которые при помощи «злого» устройства, совместимого с интерфейсом целевого оборудования, могут получить доступ к шине PCIe.
5️⃣ Атакующие через такое подключение могут получить возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.
Алексей Усанов, руководитель Positive Labs, отметил:
«Сегодня существует, пожалуй, только один метод защиты от DMA-атак — это технология IOMMU, которая управляет доступом к памяти в рамках операций ввода-вывода. Однако с каждым годом появляются новые способы обхода этого механизма. Чтобы защита заработала, нужно продумать модель угроз, правильно реализовать логику управления доступом и внедрить ее во всей производственной цепочке. Это касается среди прочего разработчиков прошивок, операционных систем и программных компонентов».
Сейчас картридеры с поддержкой стандарта SD Express используется в основном в оборудовании премиум-класса. Однако в ближайшем будущем он может появиться во многих компьютерах, видеокамерах, смартфонах и других устройствах массового пользования. В этом случае у злоумышленников появится удобная точка проникновения в системы без необходимости вскрывать гаджеты.
🚝 Подробности — в исследовании со всей технической начинкой и экспериментами в нашем блоге на Хабре.
@Positive_Technologies
🔥14👍12❤🔥7😁1
This media is not supported in your browser
VIEW IN TELEGRAM
👍6😁6🔥5❤🔥1👏1
Команда разработки продолжает рассказывать о технологиях «под капотом» своей системы. Новая серия вебинара «Оголяемся технологически» будет посвящена искусственному интеллекту.
На онлайн-трансляции 5 декабря в 14:00 вы узнаете:
Регистрируйтесь на вебинар заранее на нашем сайте.
Бонус — мы подарим мерч участнику, который задаст самый интересный вопрос во время эфира!
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7👌4😁1
Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.
В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».
@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13👍9👌5❤4🔥1😁1
Однако хакеры научились его обходить, даже если создатели больших языковых моделей закладывают в них запрет на генерацию вредоносного контента.
В карточках привели примеры того, как злоумышленники используют искусственный интеллект в кибератаках.
Подробнее об этом и о том, как теневые ИИ-технологии могут эволюционировать в ближайшем будущем, читайте в исследовании наших коллег.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7❤6😱4🤔3❤🔥2😁2