Статьи

24.09.2024 06:41:00
Исследование защищённости ресурсов и трудности выбора методик — Connect, № 7-8, 2024
Подходы к тестированию системы ИБ — один из актуальных вопросов для профессионалов, отвечающих за обеспечение защиты информационных ресурсов. При обсуждении доступных вариантов решений специалисты изучают возможность исследования защищенности информационных систем. При этом объектами исследования могут быть документы, процессы, процедуры, непосредственно системы, сотрудники — всё, что может оказывать влияние на информационную безопасность и быть уязвимым элементом системы. От задач конкретного проекта зависит выбор: проводить пентест систем, использовать методы социальной инженерии или провести аудит систем на соответствие требованиям регуляторов. В чём различие данных типов работ, кому стоит регулярно проводить исследования защищённости, как оценить полученные результаты?

Читайте статью технического директора ПМ Артёма Савчука.
19.09.2024 17:24:00
Случай из практики анализа кода
Статья на Habr.com нашего сотрудника Василия Кравеца об анализе исходного кода OpenJDK
28.06.2024 15:45:00
Киберполигоны в стадии роста: преимущества и перспективы - Connect, №5-6, 2024
Понятие «киберполигон» уверенно вошло в лексикон специалистов по информационной безопасности. На отечественном рынке киберполигонов существуют устойчивые игроки, проводятся открытые киберучения и фестивали, информационное пространство наполняется новостным и образовательным контентом. При этом единого формализованного описания принципа действия и предназначения киберполигонов не существует, и каждый производитель и пользователь вкладывают в это понятие свое видение. Что представляет собой сегмент киберполигонов в нашей стране, какие тенденции определяют его развитие?
21.06.2024 13:31:00
The МОСТ: Роман Кобцев о развитии и сохранении регионального кадрового потенциала
Интервью Романа Кобцева, генерального директора «Перспективного мониторинга», томскому журналу «The МОСТ». Одной из ключевых тем 7-го выпуска издания стал III Международный форум по кибербезопасности «Cyber V», прошедший в Томске в феврале 2024 года.
10.01.2024 14:11:00
Прогноз развития киберугроз и средств защиты информации — 2024
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. Артём Савчук, заместитель технического директора "Перспективного мониторинга", поделился своим видением ситуации.
08.12.2023 09:08:00
Круглый стол: Коммерческие SOC в 2023 году: мотивация и развитие
Какая мотивация приводит заказчиков в SOC? Где должна проходить граница между SOC и заказчиком? Каких знаний не хватает у соискателей в операторы и аналитики SOC? На эти и другие вопросы редакция журнала «Информационная безопасность» попросила ответить практикующих экспертов в области коммерческих SOC. Приводим мнение Артёма Савчука, заместителя технического директора «Перспективного мониторинга», который выступил одним из участников круглого стола.
07.08.2023 17:27:00
Работа с SIM-картой при помощи Arduino
Статья от эксперта-исследователя ПМ о том, как можно применять Arduino при исследовании SIM-карт
13.06.2023 16:15:00
Расследование инцидента по утечке данных сайта www.infotecs.ru
Сегодня мы расскажем об инциденте, связанном с утечкой данных CMS «1С-Битрикс: Управление сайтом» (дальше в статье будем называть его просто Битриксом) сайта www.infotecs.ru и о том, как проводилось расследование.
05.04.2023
Исследование прошивки Mi Router 4A Giga Version. Получение интерфейса командной оболочки Linux
Подробная статья о способе получения и исследовании прошивки роутера.
22.03.2023 14:46:00
Банковское обозрение: "Новые грани SOCTech в банках"
Учитывая количество компьютерных атак сегодня, востребованность SOC в банках высока, как никогда. Накоплен богатый багаж экспертизы. Но, как оказалось, почивать на лаврах рано. Впереди много работы. Об особенностях SOC в банковской сфере в статье издания "Банковское обозрение".
28.02.2023
UEFI уязвимость видишь? А она есть
BIOS, UEFI, Blue Pill, LoJax, CosmicStrand — обзор UEFI и BIOS руткитов в новой статье от Перспективного мониторинга.
07.10.2022
Анализ трафика телеметрической информации Android смартфона
«Большой Брат следит за тобой» или тайная жизнь вашего смартфона. Какую информацию автоматически собирает телефон и куда её передаёт читайте в новой статье от нашего исследователя.
03.08.2022
Новая отчетность по защите информации для Банков
В статье рассматриваются нюансы соответствия финансовых организаций требованиям нормативных документов Банка России по защите информации и отчётности об их выполнении.
07.02.2022
Извлечение NTLM hash из процесса lsass.exe

Новая статья от исследователя «Перспективного мониторинга» Романа Шорина об извлечении NTLM hash с помощью уязвимого драйвера.

07.10.2021
Практические аспекты оценки соответствия требованиям защиты информации Банка России
Третья и заключительная статья, посвященная нашему вебинару, в ней мы коснёмся практических аспектов оценки соответствия требованиям защиты информации Банка России.  
09.08.2021
Социальная инженерия. Основные актуальные техники обмана и методы противодействия.
Это следующая статья из цикла, посвящённому нашему вебинару, в ней мы расскажем о социальной инженерии, как о главной угрозе для клиента.
04.08.2021
Трудности в написании эксплоитов
Новая статья от нашего руководителя отдела исследований защищенности о трудностях в написании эксплоитов.
26.07.2021
Обобщённые результаты исследований защищённости по требованиям Банка России: на что стоит обратить внимание
Сегодня мы начинаем цикл публикаций, посвящённых прошедшему вебинару для финансовых организаций. В этой статье разберём обобщённые результаты наших исследований защищённости по требованиям Банка России.
29.06.2021
Давайте поможем компании Plarium стать безопаснее
Новая статья в цикле про взлом игровых лаунчеров, на этот раз ломаем Plarium Play
Теги:
08.10.2020
Киберучения в ДВФУ
2 октября 2020 года в кампусе Дальневосточного федерального университета на острове Русском состоялись киберучения на учебно-тренировочной платформе Ampire разработки «Перспективного мониторинга» для студентов ДВФУ и сотрудников служб ИБ предприятий и организаций Владивостока.
07.07.2020
Local privilege escalation in Dr.Web Security Space
This is a short paper with technical details of local privilege escalation in Dr.Web Security Space.
Теги:
25.02.2020
Статьи наших сотрудников в журнале «Вопросы кибербезопасности»
В журнале «Вопросы кибербезопасности» №3, 2019 были опубликованы статьи наших сотрудников о прогнозировании отказов в распределённых системах и безопасном проектировании баз данных.
19.02.2020
Recognizing local privilege escalation in ABBYY FineReader
Английская версия статьи, опубликованной на Хабре про локальное повышение привилегий в Windows. English version of the article about local privilege escalation.
Теги:
14.02.2020
2 дня киберучений AMPIRE на SOC-Форуме 2019
19 и 20 ноября 2019 года в Москве прошёл SOC-Форум. В рамках SOC-Форума состоялись киберучения на учебно-тренировочной платформе AMPIRE, разработанной «Перспективным мониторингом».
10.01.2020
Уязвимость в Mozilla Firefox
В Mozilla Firefox и Firefox ESR обнаружены уязвимости, которые могут привести к удалённому выполнению кода.
Теги:
11.12.2019
Local privilege escalation in EA Windows Origin Client (CVE-2019-19247 & CVE-2019-19248)
Английская версия статьи в блоге на Хабре. English version of this post.
Теги:
05.12.2019
Уязвимости в веб-сервере GoAhead
Обнаружены уязвимости в веб-сервере GoAhead.
Теги:
03.12.2019
Уязвимость в роутерах TP-Link (CVE-2019-17147)
Внимание! Потенциально очень неприятная уязвимость в роутерах TP-Link (CVE-2019-17147)
Теги:
07.08.2019 09:44:00
Steam Windows Client Local Privilege Escalation 0day
Английская версия статьи, опубликованной в корпоративном блоге на Хабрахабре.
29.05.2019
Анализ поверхности атаки для банков и организаций кредитно-финансовой сферы
Александр Пушкин, руководитель Отдела исследования информационных технологий «Перспективного мониторинга», написал статью об определении поверхности атаки кредитно-финансовых организаций для журнала « Внутренний контроль в кредитной организации».

Поверхность атаки — это совокупность информационных систем, которые доступны потенциальному нарушителю. Чем таких систем больше, тем выше вероятность, что администратор совершил ошибку при их конфигурировании и сопровождении или в программных продуктах, на базе которых функционирует та или иная информационная система, будут обнаружены уязвимости безопасности. В статье представлены методика определения поверхности атаки для внешнего нарушителя, которому доступны публичные банковские сервисы, и примеры применения методики в трёх реальных банках.
27.05.2019
Создание прокси-dll для проверок эксплуатации dll hijack

Наш windows-исследователь xi-tauw опубликовал очередную статью в корпоративном блоге на Хабрахабре — «Создание прокси-dll для проверок эксплуатации dll hijack».

Он рассказал про особенности атак типа DLL hijack и про то, как разработчики могут упростить проверки своего ПО на возможность таких атак.

24.05.2019
Выступления на Positive Hack Days 9
Записи выступлений наших сотрудников на международном форуме по практической безопасности.
Теги:
16.04.2019
Безопасность IoT. Выпуск 2. Умный дом

Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. О вопросах безопасности этих «умных вещей» и пойдёт речь в статье Юрия Чемёркина.

11.04.2019
Применение копий документов в противоправных целях
Копии паспортов люди оставляют везде, где только можно. Чем это чревато — читайте в статье.
21.03.2019
White paper о мониторинге информационной безопасности и подключении к ГосСОПКА

На сайте опубликован документ с подробным описанием целей и задач подключения к ГосСОПКА, о работе Центра ГосСОПКА «Перспективного мониторинга» и используемых технических решениях.

White Paper о мониторинге ИБ и подключении к ГосСОПКА (pdf, 1Mb).

20.03.2019
Наши на Уральском форуме
Александр Пушкин, начальник отдела исследований информационных технологий «Перспективного мониторинга» рассказал участникам XI Уральского форума «Информационная безопасность финансовой сферы» о применении пентестов для контроля защищённости в рамках 382-П.
15.03.2019
White paper по пентесту с применением методов социальной инженерии
White paper о применении методов социальной инженерии для проведения тестов на проникновение.
Теги:
05.03.2019
Как смотреть SDDL и не ломать глаза о точки с запятыми
Статья о новой утилите, которую разработал сотрудник «Перспективного мониторинг» — SDDLViewer. Эта утилита помогает просматривать и фильтровать SDDL-записи.
21.02.2019
Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы
Первая публикация из серии статей по безопасности Интернета вещей, в которой рассматривается защищённость умных часов, фитнес-трекеров и весов.
20.12.2018
Как я в пятый раз выступал на DefCamp
8-9 ноября 2018 в Бухаресте (Румыния) прошла восьмая международная конференция DefCamp 2018, посвящённая вопросам информационной безопасности и технологиям защиты информации. DefCamp является одной из успешных конференций по взлому и информационной безопасности в Центральной и Восточной Европе. Впечатления от конференции в корпоративном блоге на Хабрахабре.
27.09.2018
Отчёт Центра мониторинга информационной безопасности за I полугодие 2018 года

Мы публикуем седьмой по счёту регулярный отчёт нашего Центра мониторинга, посвящённый аналитике зафиксированных событий и инцидентов информационной безопасности.

Хабрахабр. Pdf-версия.

20.09.2018
«Противостояние» на PHDays 8 — взгляд со стороны SOC
В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff). Отчёт о событии опубликован в нашем блоге на Хабрахабре.
16.08.2018
Баг при работе TextBox.GetLineText в .NET WPF

Ошибка проявляется так – если в WPF приложении, в стандартный контрол TextBox воткнуть много строк текста, то вызовы функции GetLineText() начиная с некоторого индекса будут возвращать неправильные строки.

Исследование бага на Хабре.

11.05.2018
Наша программа Positive Hack Days 8
В этом году — Противостояние и два выступления.
Теги:
13.04.2018
Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков

Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или передаются через сотовые и Wi-Fi-сети.

О проблемах в безопасности мобильных приложений в нашей новой статье на Хабре.


05.04.2018
Клавиатура — устройство вывода?

Если вы когда-нибудь хотели использовать клавиатуру, чтобы выносить конфиденциальные документы в обход средств защиты, то обязательно прочтите её. Даже если и не хотели, в статье описан очень любопытный вектор атаки «Radiance».

Новая статья на Хабрахабре.

13.02.2018
Отчёт Центра мониторинга за второе полугодие

Опубликован отчёт Центра мониторинга информационной безопасности.

Формальная версия отчёта в pdf-формате на нашем сайте.

Более «живой» отчёт — в корпоративном блоге на Хабрахабре.

06.12.2017
Презентация Алексея Васильева на SOC-форуме 2017 года
На сайте выложена презентация Алексей Васильева, руководителя нашего Центра мониторинга, о нескольких ситуациях, с которыми сталкиваются клиенты коммерческих SOC.
27.10.2017
Вебинар «Введение в конкурентную разведку. Основные методы»
Видеозапись и презентация вебинара по некоторым методам работы с данными из открытых источников.
25.10.2017
Сигнатуры обнаружения сетевой активности BadRabbit

Три сигнатуры на обнаруженную сетевую активность вредоносного ПО.

09.10.2017
Вебинар «Введение в конкурентную разведку. Примеры кейсов»
Видеозапись и презентация вебинара по некоторым примерам работы с данными из открытых источников.
13.09.2017
Расследование утечек информации из корпоративной базы данных перевозчика

К нам обратился крупный российский перевозчик, владеющий внушительным автопарком. Его клиентами являются десятки логистических компаний и предприятий. Причиной обращения к нам стала деятельность нескольких интернет-ресурсов, которые продавали информацию о грузах перевозчика.

12.09.2017
Сигнатура Snort для уязвимости CVE-2017-9805 в Apache Struts
Мы выкладываем сигнатуру Snort для детектирования попытки эксплуатации уязвимости CVE-2017-9805.
07.08.2017
Дайджест событий мобильной безопасности (выпуск 22)
Инструменты ЦРУ по перехвату СМС-сообщений на Андроиде, патчи на яузвимости от Apple и инструмент обхода антивирусов.
28.07.2017
Ужасный рекрутер, ужасный кандидат

Наш менеджер по подбору персонала написала на Хабрахабр заметку о крайних случаях конфликтов рекрутеров и кандидатов. После прочтения не забудьте заглянуть в раздел Карьера.

21.07.2017
Отчёт Центра мониторинга за II квартал 2017 года
В отчёте мы собрали сводную статистику по зафиксированным во II квартале 2017 года нашим корпоративным Центром мониторинга событиям и инцидентам информационной безопасности. За три месяца сенсоры зафиксировали и проанализировали 254 453 172 события информационной безопасности и выявили 144 инцидента.
03.07.2017
Дайджест событий мобильной безопасности (выпуск 19)
Специалисты «Доктор Веб» обнаружили новый Android-троян. Его главным отличием от остальных является то, что он управляется злоумышленниками с помощью протокола обмена сообщениями Telegram.
03.07.2017
Дайджест событий мобильной безопасности (выпуск 20)
Как и в случае с WannaCry, никто не публикует новости об очередном вредоносе на Android, пока по миру гуляет Petya. Или не Petya.
29.06.2017
Информация о вредоносном ПО Petya
Petya подменяет главную загрузочную запись MBR, создаёт задачу в планировщике Windows на перезагрузку и шифрует файлы на жёстком диске. После перезагрузки Petya маскируется под программу проверки дисков CHKDISK и шифрует весь диск.
26.06.2017
Как я сдал экзамен на сертификат CISSP
Рассказ нашего сотрудника и том, как он готовился и сдал экзамен на Certified Information Systems Security Professional.
16.06.2017
О потребителях и типах Threat Intelligence
Threat Intelligence — это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.
16.06.2017
Дайджест событий мобильной безопасности (выпуск 18)
Google устраняет больше ста Android-уязвимостей, 11 из которых критические. Среди них уязвимости ядра, Bluetooth, Media Framework и компоненты Qualcomm.
29.05.2017
Дайджест информационной безопасности АСУТП (выпуск 5)
Представлена презентация, описывающая проект «Цифровая подстанция», предлагаемый НТИ к реализации.
25.05.2017
Об исследовании вредоносного ПО WannaCry (WannaCrypt, WCry и WanaCrypt0r 2.0)
На текущий момент в открытых источниках опубликовано достаточное количество информации о логике и технических особенностях функционирования зловредного ПО WannaCry. Вместе с тем достоверной информации о том, какая организация (страна, хакерская группировка) стоит за масштабным распространением этой программы-вымогателя нет.
22.05.2017
Дайджест событий мобильной безопасности (выпуск 15)
Специалисты компании Check Point обнаружили проблему в одном из защитных механизмов Android, которую активно эксплуатируют вымогатели, банковские трояны и адварь.
22.05.2017
Дайджест событий мобильной безопасности (выпуск 16)
WannaCry — программа-вымогатель, атакующая компьютеры под управлением OS Windows. В ходе заражения используется уязвимость EternalBlue, обнаруженной АНБ, после чего некоторым образом попавшая в руки организации Shadow Brokers. Последние, после неудачных попыток продать хоть что-то из полученных АНБ-шных уязвимостей, слили их в сеть.
05.05.2017
Наши на SECON
Материалы выступлений по безопасности мобильных приложений и SDL.
24.04.2017
Дайджест событий мобильной безопасности (выпуск 12)
Android-троян BankBot, появившийся в январе этого года, обходит меры защиты, реализованные в Google Play, и раз за разом появляется в официальном магазине приложений.
05.04.2017
Жизнь без SDL. Зима 2017
Данная статья представлена с целью призвать всех, кто хоть как-то связан с разработкой, обращать больше внимания на безопасность, при этом мы постарались сделать это максимально наглядным образом.
13.03.2017
Отчёт Центра мониторинга за четвёртый квартал 2016 года
В данном отчёте мы обобщили информацию о зарегистрированных Центром мониторинга событиях и инцидентах информационной безопасности за четвёртый квартал 2016 года.
17.02.2017
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Презентация для вебинара Вячеслава Васина, во время которого он рассказал, как уязвимости в распространённом программном обеспечении влияют на безопасность организаций.
Теги:
08.12.2016
EKOPARTY CTF 2016 Write-up часть 2

Продолжение публикации write-up'ов с EKOPARTY CTF 2016.

В этой часть про задания разделов Misc, Reverse и Web.

06.12.2016
EKOPARTY CTF 2016 Write-up часть 1

С 26 по 28 октября 2016 проходило международное CTF-событие EKOPARTY CTF 2016, в котором участвовала наша команда Swampers. Среди 721 участника Swampers заняли 44 место.

22.11.2016
Анализ бота Mirai: векторы атак и способы защиты
5 сентября 2016 года группа исследователей MalwareMustDie! сообщила об обнаружении вредоносного программного обеспечения ботнета под названием Mirai, которое стало развитием других ранее обнаруженных образцов ВПО.
24.10.2016
Отчёт Центра мониторинга за третий квартал 2016 года
В данном отчёте мы обобщили информацию о зарегистрированных Центром мониторинга событиях и инцидентах информационной безопасности за третий квартал 2016 года.
26.09.2016
Материалы выступлений на Infosecurity Russia 2016
20–22 сентября 2016 года в Москве в выставочном центре Крокус Экспо прошла международная выставка Infosecurity Russia 2016. Все презентации наших выступлений на стенде в этой публикации.</p>
14.09.2016
Отчёт Центра мониторинга за второй квартал 2016 года
В данном отчёте мы обобщили информацию о зарегистрированных Центром мониторинга событиях и инцидентах информационной безопасности за второй квартал 2016 года.
22.04.2016
RuCTF 2016. 14–18 апреля, Екатеринбург
14–18 апреля 2016 года в Екатеринбурге состоялся очный финал соревнований RuCTF. RuCTF — это ежегодные открытые всероссийские межвузовские соревнования и конференция по защите информации. 21 команда сражалась за призовые места.

В рамках RuCTF 2016 состоялась конференция, в которой приняли участие Максим Авдюнин (системный аналитик «Перспективного мониторинга») и Михаил Бородин (исследователь в ОАО «ИнфоТеКС»).
21.03.2016
OWASP Russia Meetup 17 марта 2016 года

17 марта 2016 года в московском офисе Яндекса состоялась очередная встреча OWASP Russia Meetup — встреча сообщества специалистов по информационной безопасности. Основной темой этой встречи стала безопасность мобильных приложений. На встрече выступили эксперты, которые рассказали о различных аспектах этой темы и поделились примерами из реальной жизни и личного опыта.

14.03.2016
Семинар «Российские компании на страже информации» в Уфе 1 марта 2016 года
Материалы выступлений Романа Кобцева (Директора по развитию бизнеса) Михаила Богатырёва (руководителя направления по работе с клиентами) на семинаре «Российские компании на страже информации» в Уфе 1 марта 2016 года.
09.12.2015
DefCamp 2015: Впечатления
9-20 ноября 2015 в Бухаресте (Румыния) прошла шестая международная конференция Defcamp 2015, посвященная вопросам информационной безопасности и технологиям защиты информации. DefCamp является одной из успешных конференций по взлому и информационной безопасности в Центральной и Восточной Европе.
02.04.2014
Итоги участия в конференции «РусКрипто» 2014
На конференции было открыто более 10 тематических секций. Доклады экспертов ЗАО «Перспективный Мониторинг» прозвучали в ключевых секциях «Криптография для мобильных платформ» и «Безопасность интернет вещей».