Банк vs мошенники: деньги спаси, данные сохрани
Пришло время поговорить по-взрослому на тему, которая касается всех, у кого есть счет в банке. А именно: о борьбе с мошенниками. Казалось бы, все просто. Схемы, которые используют мошенники, всем известны. Бери и делай, вернее, защищай. Не все так просто. Давайте разберемся: - почему классический...
Разбор заданий PHDays 2024 взлом Web3 CTF
С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу все задачи. Читать далее...
Как сделать персональные отчеты о действиях пользователей в SIEM
Рассказываю об опыте и методологии создания персональных отчетов о действиях сотрудников по событиям из SIEM. У нас они используются для выявления потенциальных захватов учетных записей злоумышленниками при распространении их по корпоративной сети организации (lateral movement). Читать далее...
TACACS in da Сloud
Вот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало? Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи? И тут приходит служба безопасности, которая, во-первых, хочет...
И снова о безопасности облачных сред
О том, как необходимо защищать облака, написано довольно много различных публикаций. В этой статье мы начнем рассматривать рекомендации по обеспечению кибербезопасности облаков, которые предлагает документ Security Guidance. For Critical Areas of Focus In Cloud Computing v.4.0. В этом документе...
Как могли взломать СДЭК. Уроки, которые нужно усвоить каждому
4 июня СДЭК предварительно подтвердил, что сбой в его работе связан с внешним воздействием. 6 июня совет директоров компании соберется, чтобы обсудить данные внутреннего расследования. Желаем ИТ-команде СДЭК скорейшего восстановления работы в полном объеме. Официальные итоги расследования мы узнаем...
Получение списка людей посещающих определенные места
Представьте: вы ведете Telegram-канал о животных и хотите пригласить в него посетителей зоопарка. Или вам нужно собрать контакты потенциальных клиентов, посещающих определенный торговый центр. Как это сделать? Полиция может легко получить такую информацию от мобильных операторов, но что делать...
Получение списка людей, посещающих определенные места
Представьте: вы ведете Telegram-канал о животных и хотите пригласить в него посетителей зоопарка. Или вам нужно собрать контакты потенциальных клиентов, посещающих определенный торговый центр. Как это сделать? Полиция может легко получить такую информацию от мобильных операторов, но что делать...
Как защитить себя и бизнес от DDoS-атак — и что делать, если вы столкнулись с такой атакой
Веб-серверы могут обрабатывать только ограниченное количество запросов одновременно. Кроме того, есть ограничения на скорость передачи данных между сервером и интернетом. Когда число запросов превышает возможности любого компонента системы, веб-сайт может полностью перестать работать. Это...
Перейди по ссылке, и я узнаю твой номер
В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер. Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся...
В Кыргызстане заблокировали Тик-ток? — У Amnezia VPN есть решение
Для начала, немного контекста: 18 апреля в Кыргызстане заблокировали популярную платформу TikTok. Многие пользователи использовали её для получения информации, заработка и развлечений. Проблемы с доступом коснулись как сайта, так и мобильного приложения. Команда Amnezia быстро отреагировала на эту...
Внутренняя кухня Security Operations Center: рецепт контента
Привет, Хабр! Меня зовут Кирилл Рупасов. Я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». Я не понаслышке знаю, как порой непросто создавать контент для Центра мониторинга кибербезопасности. Написать одно правило обычно несложно, а вот разработать их связанный...
О чём не молчит Windows. Погружение в Windows Registry Forensic
Всем привет, Хабровчане! Думаю ни у кого не возникает сомнений в важности грамотной работы специалистов ИБ и ИТ служб, учитывая события недавних дней с ТК СДЭК, а также другие крупные взломы/утечки, которых было немало за последние пару, тройку лет. Обеспечение грамотной работы включает в себя...
Мечтают ли безопасники о профильном образовании?
На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже...
[Перевод] Как я постепенно избавляюсь от контроля Google
В течение последних нескольких лет я пытаюсь постепенно ограничивать пользование продуктами и сервисами Google или вообще избавиться от них. В некоторых категориях отказаться от продуктов Google было сложно, в некоторых других — почти невозможно. В этой статье я представлю список сервисов,...
Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга
Введение Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa....
Selectel Network Meetup: регуляторика, защита сетей, инцидент-менеджмент, сети Clos
Недавно мы провели митап по работе с сетями. В нем спикеры рассказали, как соблюдать постоянно обновляющиеся требования регуляторов, защитить сеть на этапе построения и подготовиться к инцидентам, которых не избежать. Читать дальше →...
Усиленные пароли или 2FA
Двухфакторная аутентификация (2FA) и усиленная парольная политика - два разных подхода к повышению безопасности учетных записей. Оба метода направлены на защиту от несанкционированного доступа, но они существенно различаются в реализации и уровне обеспечиваемой защиты. Давайте разберем каждый...