[Перевод] Пара слов о вредоносном ПО для Linux и способах защиты вашей системы
Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT...
Два подхода к анализу ПО на уязвимости: какой выбрать?
Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой теме. Всем привет, меня...
Защита сайта от накрутки ПФ: превращаем ботов в тормоза для их серверов
В этой статье мы перегрузим сервер бота ресурсоемким скриптом - чтобы боту было дорого и больно заходить на сайт. Боту проще не иметь дело с таким сайтом чем покупать отдельный сервер для его поддержки. Как заставить бота не заходить на сайт, с инструкцией, кейсом и примером кода читайте далее....
Как изменились атаки на российские компании за два года
В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с...
Changelog приказа ФСТЭК № 17: как изменятся требования к защите информации в госсистемах
В августе 2023 года ФСТЭК опубликовал проект документа, который может серьезно изменить подход к защите государственных информационных систем. Речь идет о новой версии печально известного 17-го приказа. Новая версия этого акта существенно расширяет требования к защите информации и затрагивает не...
Системный подход к успешной сдаче OSCP 2024
Широко известная в узких кругах организация «Offensive Security» является флагманом в области кибербезопасности, предлагая специалистам уникальные образовательные программы и сертификационные курсы, направленные на детальное погружение в сферу тестирования на проникновение. Самой популярной и...
Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024
Привет Хабр! На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T. В начале октября мы приняли участие в практической конференции по...
Apple Pro Weekly News (18.11 – 24.11.24)
Что исправили в обновлении iOS 18.1.1, какие ограничения получили старые системы iOS, что нового в свежих бета-версиях, как решить проблемы с пропадающими Заметками, теперь нельзя запустить старые виртуальные системы на новых чипах M4, какие требования у новых аксессуаров от Apple для Mac и чем...
ТОП-5 ИБ-событий недели по версии Jet CSIRT
Обнаружены уязвимости в утилите needrestart для Ubuntu Server Специалисты Qualys Threat Research Unit (TRU) выявили пять уязвимостей в утилите needrestart. Утилита установлена по умолчанию в Ubuntu Server в версиях, начиная с 21.04, и помогает определять необходимость перезапуска системы после...
Телевизор Tuvio 4К ULTRA HD OLED Frameless — загадочный белорус
На обзор ко мне приехал телевизор от собственного бренда Яндекс Фабрики Tuvio диагональю в 55 дюймов (140 см). В статье расскажу об опыте его использования, плюсах и минусах, и, конечно же, бессменный технический эксперт Кларочка в первую очередь приложила лапу к тестированию девайса. Читать далее...
Хронология блокировок VPN в России
В этой статье мы постарались собрать все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день и расскажем о ситуации прямо сейчас, а также постараемся дать рекомендации по выбору характеристик VPN в 2024 -2025 году. *Сразу хотим отметить, что здесь не будет списка...
Хронология блокировок VPN в России 2019-2024. Куда мы пришли за 5 лет и что можно с этим сделать
В этой статье мы постарались собрать все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день и расскажем о ситуации прямо сейчас, а также постараемся дать рекомендации по выбору характеристик VPN в 2024–2025 году. *Сразу хотим отметить, что здесь не будет списка...
Performance-реклама для финансовых компаний подорожала до 47% в третьем квартале 2024 года
...
Как сделать CI-V-кабель для управления приемником Icom IC-R20
Привет, Хабр! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Мой интерес к радио проснулся очень давно, с тех самых пор, как приятель показал мне, насколько полезно иметь в машине CB-радиостанцию для связи с водителями-дальнобойщиками. Поработав в эфире, я заинтересовался: а что...
CPA в категории недвижимости вырос до 60% в третьем квартале 2024 года
...
Кибербезопасность в стиле Сунь-Цзы: защищаемся от угроз по заветам китайского стратега
«Одержать сто побед в ста битвах – это не вершина воинского искусства. Повергнуть врага без сражения – вот вершина» Сунь Цзы. Как вы, вероятно, поняли, речь пойдет о защите. Точнее о подготовке к защите ИТ-инфраструктуры. Предсказать, когда и как именно будет атакована ваша система практически...
[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty
Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее...
Слежка или защита: законы и судебная практика о применении DLP-систем
В Рязани работник проиграл иск о незаконности выговора за сидение в интернете в рабочее время из-за истории браузера: DLP-система засекла работника за просмотром социальных сетей и прочих развлекательных сайтов с рабочего компьютера. В истории браузера работодатель нашёл сайты по продаже...