Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way
В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в git безопасно и управляем ими из Helm-чарта приложения. Читать далее...
Имитация Mitre-атак с использованием Atomic Test Harnesses
Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, которая состоит из модуля Powershell для...
Рулим окунем с помощью SeteZor
Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix. Читать далее...
Что такое электронная путевка? Ответить сложнее, чем может показаться
Государственная информационная система «Единая информационная система электронных путевок» (ГИС ЭП) предназначена для мониторинга рынка туристических услуг в России. Она обеспечивает безопасность туристов и прозрачное оказание услуг. ГИС разрабатывалась несколько лет, а 15 ноября 2023 года стала...
[Перевод] Практики парольной безопасности
Эта статья - перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но в этом руководстве очень компактно и понятно собраны ключевые моменты, связанные с паролями. Читать далее...
От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights
Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских...
Инициатива по интеграции DNS в Windows 11 вызывает опасения экспертов
Как известно, процедура перевода доменных имён в IP-адреса (DNS-резолвинг) опасная по умолчанию. Поскольку в процессе отсутствует сквозное шифрование, то посторонний злоумышленник может получить доступ к этому трафику. Более того, он может подменить ответы на запросы к легитимным сайтам на...
Обзор криминалистических артефактов Windows
При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов...
Как раздать модифицированный трафик с компьютера на телевизор за роутером
Бывает, что YouTube без тормозов хочется посмотреть на телевизоре. И если это телевизор на Android (либо с Android-приставкой), то тут на помощь приходят ByeDPIAndroid или PowerTunnel. Но что делать, если в наличии какой-нибудь Smart TV не на Android (например, какой-нибудь LG или Samsung)?...
Как проверить наличие слежки со стороны телефона. Мифы и реальность
В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение. Читать далее...
Уровни зрелости информационной безопасности компании и необходимые меры защиты
Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам. Выделили 4 уровня ИБ-зрелости...
Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim
5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного...
GEOINT: местонахождение главаря банды, разыскиваемого ФБР
В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов. В апреле журналисты CNN взяли интервью у главаря гаитянской банды...
Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности
Всем привет! Очень часто, когда к нам в DEF.HUB приходят новые запросы на мониторинг рабочих станций в части кибербезопасности, мы сталкиваемся с вопросами о минимальных гигиенических контролях безопасности, которые можно внедрить для пользовательских машин. Конечно есть такие монументальные...
Атаки группировки Team46
Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж./д. перевозок. Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие...
OSINT Podcast: подборка подкастов (ч.2)
Итак, продолжаю делиться с вами интересными подкастами из мира OSINT(инфобез, конкурентная разведка и др.) Весь контент на английском языке, надеюсь вы прокачали свои навыки со времён прошлой подборки 🤔 1. Cloak & Dagger — проект журналиста Дж.Баниаса об OSINT, технологиях, глобальных конфликтах, а...
Самые горячие новости инфобеза за август 2024 года
Всем привет! Подводим итоги месяца нашим традиционным дайджестом самых интересных новостей. Август принёс страсти по Цукербринам: Дуров, Маск и Цукерберг дружно попали в громкие заголовки. В России же готовят проект о сборах с компаний за иностранное ПО, а в США хотят приравнять киберпреступников к...
Еще был случай на охоте… Или почему Appdome иногда такой себе Dome
В статье расскажу случай из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность) Читать далее...