[Перевод] 10 вопросов для осознанного выбора SIEM-системы

Прим.переводчика: в оригинальном документе 2017 года также приводится краткий обзор 24 SIEM решений и смежных технологий. Дополнительно рекомендую отчет Gartner за 2014, 2015 и 2016 года. Security Information and Event Management является сложным и дорогим решением по сбору, нормализации, анализу и...

Все блоги / Про интернет

[Перевод] 10 вопросов для осознанного выбора SIEM-системы

Прим.переводчика: в оригинальном документе 2017 года также приводится краткий обзор 24 SIEM решений и смежных технологий. Дополнительно рекомендую отчет Gartner за 2014, 2015 и 2016 года. Security Information and Event Management является сложным и дорогим решением по сбору, нормализации, анализу и...

Все блоги / Про интернет

Intel QuickAssist: давай зашифруем это по-быстрому

В нашем беспокойном мире забота о собственной информационной безопасности уже давно перестала рассматриваться как разновидность паранойи, и с этим приходится считаться разработчикам приложений — при прочих равных пользователь выберет то, которое лучше защищает его данные. Чтобы упростить...

Все блоги / Про интернет

[recovery mode] Защита больших данных – как правильно начать и минимизировать возможные риски?

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все...

Все блоги / Про интернет

[recovery mode] Защита больших данных – как правильно начать и минимизировать возможные риски?

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все...

Все блоги / Про интернет

Обнаружение дефектов кода типа «Expression Issues» (CWE-569)

Настоящей статьей мы продолжаем серию обзоров, посвященных обнаружению уязвимостей в open-source проектах с помощью статического анализатора кода AppChecker. В рамках этой серии рассматриваются наиболее часто встречающиеся дефекты в программном коде, которые могут привести к серьезным уязвимостям....

Все блоги / Про интернет

Уязвимость расширения для проведения веб-конференций Cisco WebEx позволяет осуществлять выполнение произвольного кода

Расширением Cisco WebEx активно пользуются около 20 млн человек — оно является частью популярного софта для проведения веб-конференций. Исследователь Google Тэвис Оманди опубликовал информацию об обнаруженной им уязвимости в этом компоненте — используемая для его работы технология nativeMessaging...

Все блоги / Про интернет

Уязвимость расширения для проведения веб-конференций Cisco WebEx позволяет осуществлять выполнение произвольного кода

Расширением Cisco WebEx активно пользуются около 20 млн человек — оно является частью популярного софта для проведения веб-конференций. Исследователь Google Тэвис Оманди опубликовал информацию об обнаруженной им уязвимости в этом компоненте — используемая для его работы технология nativeMessaging...

Все блоги / Про интернет

[Из песочницы] Дайте мне точку опоры или безопасный Интернет — это реальность

Основная проблема доступа к информационным ресурсам сети Интернет состоит в том, что точка подключения к ней становится частью этой сети и, как следствие, становится общедоступной, взаимодействует с ней по общепринятым сетевым протоколам и по этим же протоколам взаимодействует с защищаемой сетью....

Все блоги / Про интернет

ПРАВИЛьная кухня

Добрый день, коллеги. Вот и подошел черед третьей статьи, посвященной Security Operations Center. Сегодняшняя публикация затрагивает наиболее важный аспект любого SOC – контент, связанный с выявлением и анализом потенциальных инцидентов информационной безопасности. Это, в первую очередь,...

Все блоги / Про интернет

ПРАВИЛьная кухня

Добрый день, коллеги. Вот и подошел черед третьей статьи, посвященной Security Operations Center. Сегодняшняя публикация затрагивает наиболее важный аспект любого SOC – контент, связанный с выявлением и анализом потенциальных инцидентов информационной безопасности. Это, в первую очередь,...

Все блоги / Про интернет

Правильный путь становления безопасника: от ламера до практического эксплойтинга

Приветствую, тебя %хабраюзер%. Прочитал я тут статью на хабре «Экзамен для будущих «русских хакеров» в Московском Политехе». И мой мозг вошел в бесконечный цикл непонимания происходящего. То ли я сейчас заглянул на школофорум «хакеров», то ли действительно на хабр. Уж извините, с таким подходом...

Все блоги / Про интернет

Правильный путь становления безопасника: от ламера до практического эксплойтинга

Приветствую, тебя %хабраюзер%. Прочитал я тут статью на хабре «Экзамен для будущих «русских хакеров» в Московском Политехе». И мой мозг вошел в бесконечный цикл непонимания происходящего. То ли я сейчас заглянул на школофорум «хакеров», то ли действительно на хабр. Уж извините, с таким подходом...

Все блоги / Про интернет

[Перевод] Угон аккаунтов Whatsapp используя веб-версию

С введением таких изменений, как End-to-end шифрования для всех пользователей, Whatsapp вырос от приложения, игнорировавшего безопасность, к приложению, которое уважают многие. Whatsapp аккаунты основаны на телефонных номерах. Это означает, что ваш телефонный номер это ваш логин, использующийся...

Все блоги / Про интернет

[Перевод] Угон аккаунтов Whatsapp используя веб-версию

С введением таких изменений, как End-to-end шифрования для всех пользователей, Whatsapp вырос от приложения, игнорировавшего безопасность, к приложению, которое уважают многие. Whatsapp аккаунты основаны на телефонных номерах. Это означает, что ваш телефонный номер это ваш логин, использующийся...

Все блоги / Про интернет

Экзамен для будущих «русских хакеров» в Московском Политехе

И снова здравствуйте. Обычно я пишу статьи в качестве разработчика, но сегодня хочется поделиться опытом проведения экзамена по информационной безопасности в Московском Политехе. По-моему получилось довольно интересно. Задание даже может быть полезным начинающим тестировщикам и пентестерам. Но...

Все блоги / Про интернет

Эй, телевизор, ты что, самый «умный»?

Про опасности использования «умных» телевизоров слышали, наверное, все. Говорят, что они наблюдают за владельцем и прослушивают его разговоры. Но это не тревожит большинство пользователей, которые продолжают спокойно заполнять формы авторизации прямо на экране TV. Мы решили проверить, реально ли...

Все блоги / Про интернет

Эй, телевизор, ты что, самый «умный»?

Про опасности использования «умных» телевизоров слышали, наверное, все. Говорят, что они наблюдают за владельцем и прослушивают его разговоры. Но это не тревожит большинство пользователей, которые продолжают спокойно заполнять формы авторизации прямо на экране TV. Мы решили проверить, реально ли...

Все блоги / Про интернет