Для корректного отображения сайта и вашей безопасности
рекомендуем использовать браузер Google Chrome.
 
 

КОМПАНИЯ

Наша миссия - защищать российские организации от профессиональных компьютерных атак.

Специализация: профессиональные технологии компьютерных атак

Благодаря непрерывному изучению технологий цифровых атак, начиная с 2009 года (до 2013 г. - под именем Esage Lab) нашими специалистами накоплены знания и опыт по всем ключевым технологиям: трояны и руткиты, уязвимости, эксплойты, форензика, сценарии атаки, принципы мышления и действия атакующих.

Независимые исследования

В основу бизнес-процессов компании заложены самостоятельные и заказные исследования (НИР) технологий профессиональных цифровых атак. Получаемые результаты позволяют моделировать оптимальный подход к защите и разрабатывать наиболее эффективные методики тестирования защищённости.

Системный подход

Системное моделирование объектов исследования позволяет применять узкие специализации в широком диапазоне задач за счёт абстрагирования от технологий реализации специфических цифровых систем и фокусирования на ключевых элементах и связях, присущих всем цифровым системам.

Социальные инициативы

Мы активно поддерживаем некоммерческую организацию Хакспейс Нейрон; проводим группы бесплатного обучения анализу вредоносного кода и форензике для студентов. Студентов, обладающих достаточными знаниями, приглашаем на стажировку.

Назад

КОНТАКТЫ

Назад

ЭКСПЕРТИЗА

Анализ и предотвращение инцидентов

Технический анализ инцидентов компьютерной безопасности и анализ вредоносного кода помогут понять, через какие уязвимости была скомпрометирована система, к каким данным был получен доступ, и куда были отправлены эти данные; в ряде случаев возможна идентификация атакующих.

Поиск целевых троянов применяется в тех случаях, когда в сетевой инфраструктуре или отдельной системе наблюдается аномальная активность, в то время как антивирусная проверка не приносит результатов.

Судебная комьпьютерно-техническая экспертиза - совокупность методов исследования и формализации результатов для атрибуции исходных кодов, подтверждения прецедентов несанкционированного доступа к компьютерной системе, подтверждения наличия вредоносного кода или его следов.

Поиск закладок - независимая экспертиза на предмет наличия недекларированных возможностей в программной или аппаратной системе. Цель исследования - исключить риски безопасности от внедрения системы в критичную инфраструктуру.

Тестирование защищённости цифровых систем

Целевой пентест применяется для оценки и демонстрации возможности получения доступа к заранее согласованным защищённым данным. Базовая модель нарушителя - высоко мотивированный атакующий.

Непрерывный пентест проводится регулярно, с постепенным усложнением технологий атаки. Цели непрерывного пентеста - тренировка штатной команды реагирования и объективное укрепление защитной инфраструктуры. Мы работаем вместе с вашей командой над найденными слабыми звеньями в инфраструктуре, чтобы непрерывно усиливать её защищённость.

Поиск уязвимостей в приложениях и оборудовании позволяет выявлять уязвимости нулевого дня, не обнаруживаемые автоматизированными сканерами уязвимостей. Поиск уязвимостей применяется, во-первых, для оценки рисков внедрения новых программных и аппаратных продуктов в инфраструктуру организации; во-вторых, для обеспечения безопасности собственных разработок организации.

Обучение

На сегодняшний день не существует надёжной защиты от технологий компьютерных атак нулевого дня. В условиях постоянного роста количества инцидентов во всём мире, осведомлённость и навыки персонала выходят на первый план в системе обеспечения информационной безопасности организации.

Серия семинаров Безопасность без антивирусов ориентирована на ИТ-специалистов: системных администраторов, специалистов по информационной безопасности и сотрудников службы технической поддержки. Цель обучения - развитие базовых навыков выявления признаков и анализа инцидента, ручного поиска и реверс-инжиниринга вредоносного кода.

Наши специалисты непрерывно отслеживают новые тенденции в области цифровых атак и детально анализируют появляющиеся технологии. Семинары для повышения осведомлённости разного уровня сложности всегда содержат наиболее актуальную информацию о технологиях цифровых атак.

Непрерывное обучение необходимо для поддерживания осведомлённости персонала о новых технологиях атаки на системы.

Свяжитесь с нами, чтобы запросить программу обучения, примеры отчётов или запросить подробную информацию.

Назад

НОВОСТИ

  • Уязвимость в продуктах от Microsoft

    Бюллетень безопасности Microsoft от августа 2014 г. закрывает критическую уязвимость нулевого дня, обнаруженную экспертом компании "ЦОР".

    Удаленно эксплуатируемая уязвимость класса Use-after-free была обнаружена в программном продукте Microsoft Windows Media Center, установленном по умолчанию в последних версиях Windows 7 и Windows 8.1. Для эксплуатации уязвимости пользователь должен открыть специальным образом сформированный файл.

    Информация об уязвимости CVE-2014-4060 на сайте Mitre
    Бюллетень Microsoft MS14-043

  • 1-е место в конкурсе

    Эксперт ООО "ЦОР" Алиса Шевченко заняла 1-е место в конкурсе по взлому критической инфраструктуры, проведенном в рамках международной конференции Positive Hack Days 2014.

    Участникам конкурса было предложено получить контроль над имитацией критической инфраструктуры, построенной на основе реальных АСУ ТП от мировых производителей.

    Информация о конкурсе и победителях на сайте PHDays.ru
    Обзор конкурса: "На PHDays взломали умный город"
    Обзор конференции на сайте Securitylab

Назад

ИНФОРМАЦИЯ

Статьи и презентации

Hacking Microsoft Remote Desktop Services for Fun and Profit
Конференция Recon 2011, Montreal

Произвольный пункт

Произвольный линк

Произвольный текст

Назад

Справка

Что такое цифровое оружие и для чего оно используется?

Мы называем цифровым оружием, по аналогии с физическим оружием, все виды технологий и инструментов, позволяющих захватывать, удерживать и активно защищать цифровые ценности.

В современном мире базовые социальные ценности представлены в цифровом виде: финансы (онлайн-банкинг), информация (производственные ноу-хау, конфиденциальные письма и документы), социальные и правовые идентификаторы личности (цифровой паспорт, данные биометрии, профили в социальных сетях). В этой связи к технологиями цифрового оружия всё чаще обращаются как криминальные группировки, так и национальные военные структуры.

К технологиям и инструментам цифрового оружия относятся:

  • средства первичного проникновения в компьютерную систему (эксплойты)
  • программное обеспечение для удалённого контроля (трояны)
  • инструменты для закрепления и маскировки атакующих (руткит