Дампим домен и смотрим артефакты
🔥 Атака Domain Dump позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена. Но как она делается и, самое главное, детектится в домене?... Читать далее...
[Перевод] Как я взломал штрих-коды продавца билетов TicketMaster
Недавно я купил билеты на концерт на сайте TicketMaster. Если бы мне отправили обычный распечатываемый билет в PDF, который бы можно было сохранить офлайн на телефоне, то этой статьи никогда бы не было. Но ведь сейчас 2024 год: всё, что делается онлайн, перестало быть простым. После завершения...
Что такое анализ киберугроз и зачем он бизнесу
В этой статье речь пойдёт речь о TI (Threat Intelligence) / CTI (Cyber Threat Intelligence) —анализе киберугроз. Разберемся как его проводят и чем он полезен. Читать далее...
Паук в Active Directory так лапками тыдык тыдык
Коллеги, доброго времени суток! Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security. Типичная ситуация - легитимный пентест. Мы получаем доступ во внутреннюю сеть. У "клиента" есть Active Directory, а у нас - самая обычная доменная учетная запись. Чтобы понять, куда...
Что знать и уметь, чтобы стать участником Всероссийской студенческой кибербитвы?
Всероссийская студенческая кибербитва (для своих ВСКБ) — это крутое киберсоревнование, которое мы проводим для студентов направлений информационная безопасность. Всё почти как у взрослых: киберполигон на базе корпорации N, на котором команды атакующих реализуют киберугрозы, а защитники мониторят...
Зрелость процессов при управлении рисками ИТ/ИБ
Должны ли уровни зрелости процессов определять эффективность и результативность контроля, например, над рисками присущими ИТ/ИБ? Читать далее...
NetApp Snapvault и SnapLock – 100% защита от шифрования данных?
В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны «обороны», защита от шифрования выходит на первый план. В сложившемся положение, выделяются технологии NetApp SnapVault и SnapLock предлагающие ряд решений...
Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев
Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему рассчитывать только на собственную память. Подобные менеджеры давно научились генерировать не только пароли требуемой сложности, но...
AppSec-платформа для сотен миллионов строк кода
Сегодня я хочу рассказать про нашу внутреннюю AppSec-разработку – платформу Security Gate. Начну с предпосылок для ее создания, подробно опишу архитектуру решения и поделюсь открытиями и маленькими неожиданностями, которые ждали нас (и могут ждать любого в рамках построения похожего инструмента). В...
Как делать бэкапы в S3? Знакомство с Кибер Инфраструктурой
Представьте: у вас есть веб-приложение, в котором находятся важные данные. Вы не хотите их терять, поэтому настраиваете резервное копирование. А чтобы бэкапы были в безопасности и всегда доступны, планируете разместить их в объектном хранилище. Но какое решение использовать, чтобы совместить...
FreeIPA под прицелом: Изучение атак и стратегий защиты
Привет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого “комбайна”, как Microsoft Active Directory (AD). Учитывая закон о переходе на...
Автоматизация отчётов пентестера с помощью PwnDoc
В этом обзоре я расскажу о своем опыте работы с PwnDoc - инструментом который может быть полезен в автоматизации оформления отчетной документации по проектам. Многие пентестеры об этом знают и активно используют в своей работе, но, к моему удивлению, на Хабре о нем еще никто не рассказал. Поделюсь...
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты. Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security...
«Адекватность не натренируешь»: руководитель разработки о пути в профессии, требованиях в команде и к себе
Привет, Хабр! Наконец-то настал день, когда мы познакомим вас с руководителем разработки «СёрчИнформ» Дмитрием Гацурой. Это интервью продолжит серию публикаций про сотрудников «СёрчИнформ». Мы уже опросили нашего начИБ Алексея Дрозда, милейший отдел внедрения, аналитика (а ныне руководителя) отдела...
Как обеспечить цифровую доступность по всем правилам: опыт Яндекс Капчи
Привет! Меня зовут Павел Конон, я аналитик в команде Антиробота в Яндексе. Занимаюсь развитием инструмента капчи в команде Антиробота. Думаю из названия команды понятно, что мы работаем над системой онлайн классификации источников запросов — робот или человек. Сегодня хочу рассказать о том, как мы...
Самые горячие новости инфобеза за июнь 2024 года
Всем привет! Публикуем наш традиционный дайджест ключевых новостей ушедшего месяца. Июнь выдался богатым на события. Так, китайская CDN-фирма выкупила опенсорс-проект и устроила атаку на цепочку поставок, которая могла затронуть сотни миллионов сайтов. А взлом облачного провайдера Snowflake рискует...
Не тереби мое API или API-First Security Strategy
В современной цифровой экосистеме API (интерфейсы программирования приложений) играют ключевую роль, обеспечивая связь и взаимодействие между различными компонентами программного обеспечения. Защита API стала приоритетной задачей разработчиков и инженеров, поскольку уязвимости в этих интерфейсах...
Cамые опасные уязвимости июня: от Windows, Linux и PHP до сетевых устройств, виртуализации и бэкапов
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...