Positive Technologies: целевым атакам подвергались треть российских компаний
Компания Positive Technologies провела анонимный опрос среди ИБ-специалистов компаний из девяти отраслей: финансовой, промыш…
Компания Positive Technologies провела анонимный опрос среди ИБ-специалистов компаний из девяти отраслей: финансовой, промыш…
Компания Google разослала уведомления 14 000 пользователей Gmail, предупредив, что те стали целью направленных фишинговых ат…
Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников …
Обнаружена серия целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость ну…
Наверняка ты уже читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их осуществляет? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.
Специалисты Cisco Talos обнаружили необычную вредоносную кампанию, направленную против нескольких пользователей iPhone в Инд…
Специалисты Group-IB подготовили новый отчет о деятельности хакерской группы Cobalt и сообщили, что последние целевые атаки …
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
Только в начале января каждого года я чувствую, что работать ежемесячным колумнистом — это легко (не то чтобы я сильно уставал от своей антивирусной и музыкальной деятельности, но все-таки). Потому что самое тяжелое в нашей работе — придумать хорошую тему, а один раз в начале года это не представляет никакой сложности. Время подводить итоги!
Добиваться желаемого результата почти всегда можно несколькими способами. Это применимо и к области ИБ. Иногда для достижения цели можно брутить, самостоятельно искать дыры и разрабатывать сплоиты или же прислушаться к тому, что передается по сети. Причем последний вариант зачастую бывает оптимальным. Именно поэтому сегодня мы поговорим об инструментах, которые помогут вылавливать ценную для нас информацию из сетевого трафика, привлекая для этого MITM-атаки.
Компании привыкли слишком много тратить на системы предотвращения атак и слишком мало на системы обнаружения и реагирования,…