Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы

Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...

Все блоги / Про интернет

Вы таки внедрили сканеры безопасности в пайплайны — на этом все?

Привет! Я Максим Коровенков, DevSecOps Lead в Купере (ex СберМаркет). Хочу поделиться мыслями по поводу минимально необходимого набора процессов, сопутствующих внедрению сканеров безопасности в пайплайны разработки. В результате попытаюсь ответить на вопрос: «А что, собственно, стоит иметь в виду...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations...

Все блоги / Про интернет

Pupy Rat — возможности Open Source трояна

Привет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации...

Все блоги / Про интернет

Что такое компьютерная криминалистика (форензика)?

Когда происходит киберпреступление, его раскрывают не детективы с лупой, а эксперты по компьютерной криминалистике. Они занимаются поиском и анализом цифровых следов злоумышленников на компьютерах и устройствах. Это Максим Антипов, кибердетектив и преподаватель в CyberEd. В этой статье мы...

Все блоги / Про интернет

Ролевая модель в СХД АЭРОДИСК ENGINE

Хабровчане, привет! Сегодня будем играть в ролевую игру. Разберём новый функционал СХД АЭРОДИСК — ролевую модель управления доступом. Узнать еще больше о ролевой модели вы сможете на нашем вебинаре, который состоится 27 августа в 15:00 (Мск). Регистрация обязательна. Читать далее...

Все блоги / Про интернет

Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера

Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес? Привет! Меня зовут Марк, я методолог по информационной безопасности...

Все блоги / Про интернет

Управление секретами: путь от Opensource до Enterprise

Наша команда занимается развитием продуктов в сфере информационной безопасности в Лиге Цифровой Экономики. В этой статье хотим поделиться опытом создания нашего продукта — модуля управления инфраструктурными секретами ЦУП 2.0 на основе открытого программного обеспечения. В нашем случае это...

Все блоги / Про интернет

OSINT: Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре

Благодаря спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях) — Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в...

Все блоги / Про интернет

Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1

ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и стал обязательным для всех кредитных и некредитных финансовых организаций. А теперь давайте разберемся, что это за стандарт, как он помогает и почему его...

Все блоги / Про интернет

Pack Scripts для Cobalt Strike

Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала. Репозиторий со...

Все блоги / Про интернет

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как...

Все блоги / Про интернет

Как поменять местами клиент и сервер

Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не можем инициировать сессию с клиента. Это может быть по причине NAT, настроек VPN‑клиента или просто из‑за ACL на МЭ. Что делать? Давайте попробуем поменять местами клиент и сервер. Читать...

Все блоги / Про интернет

Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и...

Все блоги / Про интернет

Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI

Наша новая статья — для довольно искушённых пользователей Linux. В ней DevOps-инженер Алексей Гаврилов разобрал, как установить Debian или аналогичный дистрибутив на полностью зашифрованный диск без загрузчика на UEFI с включённым Secure Boot. После завершения установки вы получите включённый...

Все блоги / Про интернет

Раскуриваем Golden Ticket и смотрим артефакты

🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным...

Все блоги / Про интернет

Настройка мониторинга XRay в Grafana

У меня как и многих айтишников был свой VPS сервер с настроенным OpenVPN, работоспособность которого я отслеживал на бесплатном инстансе Grafana Cloud. В начале года "по неизвестным причинам" (tm) OpenVPN стал работать нестабильно. Было принято решение поднять и настроить XRay, который с тех пор...

Все блоги / Про интернет

Удобные шпаргалки по Msfvenom

В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться при проведении тестирования на проникновение. Сегодня мы продолжим эту тему, но говорить будем уже...

Все блоги / Про интернет