Крупнейшие утечки служебной информации в корпорациях: чего им это стоило

Прогнозируют, что в 2024 году кибербезопасность обойдется миру в 9,5 трлн долларов. Еще в 2004 году эта сфера стоила 3,5 млрд долларов, а теперь обгоняет по общей капитализации бюджеты целых стран. Затраты на кибербезопасность будут только расти — крупнейшие корпорации сталкиваются со взломами и...

Все блоги / Про интернет

Из лета в зиму: как хакеры сменили сезон для виртуального склада на Standoff

Привет! На связи организаторы кибербитвы Standoff, и в этой статье мы с командой 5HM3L поделимся с вами одним из свежих кейсов. В майской кибербитве принял участие наш партнер «Научно-производственное предприятие „Исток“ им. Шокина». Компания тестировала защищенность своей платформы IIoT.Istok. Как...

Все блоги / Про интернет

Как настроить двухфакторную авторизацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Как настроить двухфакторную авторизацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Как настроить двухфакторную аутентификацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Как настроить двухфакторную аутентификацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно...

Все блоги / Про интернет

Чем опасен чистый RSA? Разбираем подводные камни

Алгоритм RSA является одним из первых представителей асимметричной криптографии, прошедший свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций. В настоящее время алгоритм RSA уже...

Все блоги / Про интернет

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной:...

Все блоги / Про интернет

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) Читать далее...

Все блоги / Про интернет

Управление безопасностью приложений: всем выйти из сумрака

Всем привет. И вновь на связи Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies. Ранее я уже рассказывала о том, кто такой специалист по безопасной разработке в рубрике Positive Education «Топ-10 профессий в сфере кибербезопасности» (а совсем недавно была статья...

Все блоги / Про интернет

Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа

Мы в mClouds постоянно тестируем различные утилиты и инструменты, которые помогают повысить безопасность наших систем. На днях разместили в тестовой среде комплексный honeypot Chameleon от qeeqbox и проверили несколько разных сервисов. Благодаря honeypot мы определили географическое распределение...

Все блоги / Про интернет

[Перевод] OpenIDM: Управление учетными записями Active Directory

В данной статье мы настроим управление учетными записями Active Directory из OpenIDM. Рассмотрим типовой сценарий, когда служба HR оформляет на работу нового сотрудника, вносит его учетные данные в систему управления учетными записями (IDM) и из этой системы данные должны импортироваться в основной...

Все блоги / Про интернет

[Перевод] Интригующее расследование QUEENCREEK

На ваших машинах — будь то домашних ПК или корпоративных серверах — установлено много программного обеспечения, которое разработано с учётом автоматического запуска без участия пользователя. Вот хорошие примеры: Жизненно важные системные и пользовательские службы, такие как подключение к сети или...

Все блоги / Про интернет

ByeDPI для Android, SpoofDPI для Mac и Linux – чиним YouTube и не работающие в России сайты на Андроид, Линукс и Мак

Вчера писал о графической оболочке Launcher for GoodbyeDPI, позволяющей интуитивно-понятно воспользоваться решением GoodbyeDPI от ValdikSS для решения проблемы замедления YouTube и недоступности в России ряда сайтов. Все хорошо, но это были решения лишь под Windows. В комментариях основные вопросы...

Все блоги / Про интернет

Rickroll с помощью ESP32. Имитация Bluetooth-клавиатуры

Однажды я узнал про существование микроконтроллеров ESP32, обладающих встроенными Bluetooth и Wi-Fi модулями. Тогда я начал всем рассказывать, какая крутая железка, пока мне ее наконец-то не подарили. На момент создания материала, такой микроконтроллер можно купить в РФ с доставкой менее, чем за...

Все блоги / Про интернет

Launcher для GoodbyeDPI – понятный способ обойти все блокировки и восстановить YouTube в России

Сейчас опишу интуитивно понятный способ восстановления работоспособности YouTube и обхождения любых блокировок провайдера на Windows компьютере. Уверен, что статью по указке РКН быстро удалят, так что если тема вам интересна, дочитайте до конца, сразу скачайте себе программу, даже если планируете...

Все блоги / Про интернет

Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ

Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в...

Все блоги / Про интернет

Разница между целевым временем и целевой точкой восстановления

Целевое время восстановления (Recovery Time Objective, RTO) и целевая точка восстановления (Recovery Point Objective, RPO) играют совершенно разные роли в резервном копировании и аварийном восстановлении (Backup and disaster recovery, BDR). Рассказываем, что подразумевают эти параметры в...

Все блоги / Про интернет