— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.
#PTDephaze
@Positive_Technologies
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь💡
🔑 Используем checkm8
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
🎆 Итог
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
Elcomsoft iOS Forensic Toolkit
и UFED 4PC
извлек данные из связки ключей (keychain) и файловой системы устройства.При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Во-первых, определить критически опасные события, которые недопустимы для вашей компании, во-вторых, знать, как защитить от них свой бизнес.
Вместе со СберУниверситетом мы запускаем новый поток совместно разработанной двухдневной программы «Информационная безопасность бизнеса». Обучение пройдет 21–22 марта.
Спикерами на двухдневном очном интенсиве станут Алексей Лукацкий, бизнес-консультант по информационной безопасности, и Андрей Кузин, операционный директор Positive Technologies. Они расскажут, как ИБ влияет на устойчивость бизнеса и почему кибербезопасность — это не только про ИТ, а про финансы, репутацию и управление. А также подскажут, как выстроить стратегию защиты с учетом реальных рисков, помогут начать разговаривать с командами ИБ и ИТ на одном языке и задавать им правильные вопросы.
👉 Всем заинтересовавшимся рассказываем, где можно узнать о программе подробнее.
Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.
@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM