Вход в заднюю дверь или пентест сетевых принтеров и МФУ

В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компании, внешний гость или...

Все блоги / Про интернет

Apple Pro Weekly News (23.09 – 29.09.24)

В свежем выпуске вспоминаем лучшие моменты из яблочного мира за неделю. Какие системы больше не поставить, что с ремонтопригодностью новых iPhone 16, чего ждать в Apple Vision Pro 2-го поколения, что за устройство готовит компания на базе HomePod, а также немного о том как Apple отказалась от пакта...

Все блоги / Нетбуки и Планшеты

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз

Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим...

Все блоги / Про интернет

Самые опасные сетевые порты: как узнать и закрыть все лазейки

В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — например, при публикации...

Все блоги / Про интернет

Как управлять процессами в инфобезе: часть 1. Используем ITIL

Киберустойчивость — неотъемлемое качество бизнеса в современных реалиях. Чтобы её достичь необходимо не только внедрять современные технологии, новые продукты и решения, но и грамотно управлять внутренними и внешними процессами. В этом помогают ИТ-методологии — в частности, ITIL и COBIT. Меня зовут...

Все блоги / Про интернет

Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят

"В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил" Привет Хабр! В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот счёт. С чего все...

Все блоги / Про интернет

41% россиян более 5 раз в день заходят в мессенджеры: исследование

Аналитический центр НАФИ и компания «Ингосстрах» представляют результаты исследования о том, какие приложения — самые популярные среди россиян, и по сколько раз в день жители нашей страны заходят в них....

Все блоги / Про интернет

SEQuest на PHDays: изнутри конкурса по взлому фестиваля

Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest —...

Все блоги / Про интернет

Dorks на новый лад – ищем то, что открыто

При проведении любого пентеста корпоративной сети одним из направлений действий белых хакеров является поиск информации, находящейся, практически в открытом доступе: на файловых шарах, в репозиториях, в расшаренных папках на машинах пользователей. Короче, все то, что лежит корпоративной сети и...

Все блоги / Про интернет

Использование портативного клиента Telegram, так ли незаметно?

Приветствую, Хабр! Мессенджеры являются незаменимым инструментом для общения в корпоративной среде, поскольку это быстро и удобно. Зачастую во многих компаниях сотрудники взаимодействуют не через корпоративные, а через общедоступные мессенджеры. Это увеличивает риски утечки информации, так как...

Все блоги / Про интернет

Неинтерактивная SSH-аутентификация

SSH предлагает несколько форм аутентификации, в том числе пароли и открытые ключи. Последние считаются более безопасными. Однако аутентификация по паролю по-прежнему остаётся самой популярной, особенно в сетевом оборудовании. Чтобы не вводить пароль каждый раз вручную, есть специальные инструменты...

Все блоги / Про интернет

5 одноплатников на все случаи жизни: новинки сентября

В этом месяце появилось несколько интересных одноплатников, о которых стоит рассказать на Хабре. Среди них как универсальные девайсы, так и устройства, которые предназначены для определенного круга задач. Если вдруг мы что-то упустили — рассказывайте в комментариях о тех девайсах, которые...

Все блоги / Нетбуки и Планшеты

Сентябрьские мини-ПК: 5 отличных моделей на все случаи жизни

Время бежит быстро. Вроде только подборку за февраль делали, а уже сентябрь, близится конец года. Даже странно немного. Но не будем предаваться осенней хандре, лучше посмотрим на миниатюрные ПК, представленные производителями из разных стран. Традиционно в подборке несколько моделей, которые...

Все блоги / Нетбуки и Планшеты

Превращаем планшет в терминал самообслуживания: осваиваем режим Kiosk в KNOX сервисах

Что такое киоск? Это ограничение набора приложений, которые доступны пользователю. Иными словами - замена лаунчера по умолчанию. Когда доступно только одно приложение, нельзя открыть браузер, другие приложения и даже залезть в настройки. Вообще ничего не доступно. Это как защита от нецелевого...

Все блоги / Про интернет

Кому жаловаться на вредоносный ресурс?

Привет, Хабр! Сегодня мы расскажем, куда можно пожаловаться, если вы столкнулись с фишингом или другими вредоносными сайтами. Эта информация не поможет полностью удалить такие сайты, но покажет, куда можно обратиться, чтобы их заблокировали. Читать далее...

Все блоги / Про интернет

История создания ASoar: от идеи до реализации системы кибербезопасности

Я описал свой путь в предыдущей статье https://habr.com/ru/articles/813239/, но если коротко, то моя карьера в сфере информационной безопасности началась, как и у многих, с работы в ИТ-инфраструктуре. Поначалу моя компания занималась тем, что поддерживала стабильность сетей и систем для различных...

Все блоги / Про интернет

Надежность в процессах. Часть 2

1 Терминология В «Надежность в процессах. Часть 1» [OpRes24-1] были определены (упрощены): надежность, процесс и надежность в процессах. Надежность – это способность безотказно работать (работать без отказов). Надежность процесса – это как способность безотказно работать («главное процесс»), так и...

Все блоги / Про интернет

Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad

Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне...

Все блоги / Про интернет