Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры

В продолжение серии материалов по решению CTF-турниров из разных стран хочу рассказать о недавно прошедшем BYUCTF 2024 от организаторов из университета Бригама Янга. А также о bcactf 5.0 от академии округа Берген, который ориентирован на школьников старших классов. Оттого будет интересно узнать,...

Все блоги / Про интернет

Боль руководителя при внедрении систем безопасности в компании или как я MFA внедрял

Делюсь опытом по внедрению MFA в организации на 2000+ человек. Описываю проблемы, с которыми приходилось столкнуться, а также методами, которые помогли мне их решить. Данную статью рекомендую прочитать руководителям, внедряющим подобные решения у себя в компании, а также специалистам, эти решения...

Все блоги / Про интернет

«Я стал тимлидом и боюсь». Что почитать и зачем

Стресс, связанный с переходом на менеджерскую роль, способен пошатнуть любые, даже самые крепкие нервы. А если ваше решение стать руководителем желанное и осознанное, то вы легко можете загнать себя в ловушку из двух стен: тревожности и перфекционизма. Меня зовут Александр Шиндин, я — технический...

Все блоги / Про интернет

Использование Windows Credential Manager для безопасности PowerShell

Скрипты Powershell в большинстве случаев используются для автоматизации выполнения определенных задач, и зачастую для их выполнения необходимо указывать определенные учетные данные, часто с повышенными правами. Для интерактивных сценариев это не проблема, поскольку при необходимости они могут...

Все блоги / Про интернет

Взлом соцсетей: цены на черном рынке и риски для бизнеса

Мы решили выяснить, сколько стоит угон личного и корпоративного аккаунтов в соцсетях. Даже больше — попытались его заказать. Заодно изучили публично известные атаки на бизнес, которые были связаны с соцсетями. А еще подготовили рекомендации по защите компании от таких инцидентов (советы...

Все блоги / Про интернет

Разбираем магических зверей безопасности: AuthZ: abac/rbac, AuthN и 2FA

Вы знаете, что меня действительно выбивает из колеи забавит? Даже люди, которые давно работают в IT, путают аутентификацию и авторизацию. На пару проектах я столкнулся с тем, что некоторые ребята, которые работают в индустрии годами, не видят разницы между этими двумя понятиями. И это не просто “я...

Все блоги / Про интернет

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре

Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких уязвимостей. Материал будет интересен специалистам, которые уже сталкивались с DOM XSS и Prototype...

Все блоги / Про интернет

Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода

Всем привет. Меня зовут Нияз Кашапов, я AppSec Lead в СберМаркете. Улучшаю процессы безопасной разработки уже более 5 лет. Начинал карьеру в финтехе, где занимался безопасностью кода, фич и бизнес-процессов в онлайн-банкинге. А сейчас продолжаю начатое в одном из самых быстрорастущих игроков на...

Все блоги / Про интернет

Как выбрать плагин для защиты сайта, если вы начинающий веб-мастер

К сожалению, часто владельцы сайтов задумываются о безопасности, только когда атака уже случилась. Чтобы не пришлось разбираться с последствиями взломов, лучше сразу установить плагин, который обеспечит комплексную защиту сайта от распространённых угроз. Меня зовут Алексей Солдатов, я руковожу...

Все блоги / Про интернет

Настраиваем Lock Task Mode aka Kiosk Mode

Привет! Меня зовут Максим Мищенко и я Android-разработчик в компании Effective. В этой статье я расскажу, что такое Lock Task Mode и как его реализовать. Читать далее...

Все блоги / Про интернет

Максимально точное увеличение разрешения изображений: билинейная аппроксимация

В этом выпуске: улучшение билинейной интерполяции, второй этап сравнения методов апскейлинга с точки зрения наименьшей ошибки, как применять шейдеры к отдельным изображениям, как уменьшить звон на изображении и многое другое... Продолжаем увеличивать апскейл......

Все блоги / Про интернет

Строим прокси цепочку с помощью graftcp

Использование цепочек прокси серверов позволяет обойти различные ограничения при доступе к сетевым ресурсам. Для проксирования обычно используют SOCKS или HTTP прокси. Сетевой протокол сеансового уровня SOCKS позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно...

Все блоги / Про интернет

[Перевод] Об извлечении кода в Python

Я начал изучать Python в 2009 году, столкнувшись с очень нетривиальной и, кстати, необычной задачей на этом языке. Тогда я разрабатывал приложение для ПК, где графический пользовательский интерфейс создавался на PyQT, а основным языком в программе был Python. Чтобы скрыть код, я встроил...

Все блоги / Про интернет

Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть

Если вызывали пояснительную бригаду по уязвимостям, она приехала. Я Миша Козлов, в Positive Technologies отвечаю за продукты по анализу инфраструктуры и детектированию уязвимостей. Вместе с командой экспертов делаем так, чтобы компании узнавали все о своих активах, искореняли shadow IT и...

Все блоги / Про интернет

Предотвращение утечек API

Компонент «Предотвращение утечек API» расширяет функциональность ПО «Структура API» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких токенов путём создания виртуальных патчей.Он предоставляет следующие возможности: Читать далее...

Все блоги / Про интернет

Управление паролями в организации

Все слышали о важности использования надёжных паролей. Особенно в корпоративном секторе, где взлом пароля может привести не только к потере важной информации, но и к серьёзным финансовым потерям, а также удару по репутации компании. Несмотря на это, статистика по инцидентам, связанным с утечками...

Все блоги / Про интернет

Управление паролями в организации

Все слышали о важности использования надёжных паролей. Особенно в корпоративном секторе, где взлом пароля может привести не только к потере важной информации, но и к серьёзным финансовым потерям, а также удару по репутации компании. Несмотря на это, статистика по инцидентам, связанным с утечками...

Все блоги / Про интернет

От установки до использования: пример развертывания сервиса шифрования данных в покое

Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища всеми возможными мерами защиты. В том числе прибегают к использованию сервисов шифрования данных в состоянии покоя,...

Все блоги / Про интернет