Под капотом DarkGate: разбираем ВПО-мультитул

Исследователи кибербезопасности обнаружили вредоносное ПО, которое сочетает в себе функции загрузчика, стилера и RAT. Рассказываем, как оно было разработано, для чего используется и почему применяется в атаках на российские компании вопреки ограничению от разработчика. Читать...

Все блоги / Про интернет

Идеальный алгоритм шифрования? HASH-CRYPT

Кажется, я придумал новый алгоритм шифрования! Или такой уже существует? В любом случае - здесь есть его описание, и даже программа для проверки. > ENCRYPT...

Все блоги / Про интернет

Реализация Streebog256 и Streebog512 на языке RUST

Как и планировалось, следом за реализацией семейства хэш-функций SHA, появляется Стрибог и тоже в двух версиях, для 256 и 512 бит на выходе. Надеюсь эта статья будет полезна другим студентам. Более опытные разработчики в комментариях приветствуются. Весь код сохранен в репозитории GitVerse. Читать...

Все блоги / Про интернет

Как устраивать DDoS-атаки: от 2010-х до наших дней

Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты. А 23 мая приглашаем обсудить актуальные на...

Все блоги / Про интернет

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией Cobalt Strike является возможность создавать Beacon'ы - асинхронные пост-эксплуатационный агенты,...

Все блоги / Про интернет

Чем разработчику заняться на PHDays Fest 2: наш гайд по программе технического трека

С 23 по 26 мая в «Лужниках» пройдет Positive Hack Days Fest 2. Традиционно эксперты сообщества POSIdev помогли сформировать секцию для разработчиков в профессиональной программе фестиваля. Мы будем говорить о языках программирования, создании платформ, инжиниринге данных, менеджменте, повышении...

Все блоги / Про интернет

Охота на призраков. Что такое Compromise Assessment?

Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем нанести удар. Тут-то на...

Все блоги / Про интернет

В России снижается число утечек персональных данных? Или всё не так?

Заметил, что на разных новостных сайтах в последние месяцы расходится информация об аномальном снижении числа утечек персональных данных в России в 2023 году. Почти в два раза! Вот это успех. Неужели мы действительно стали самыми продвинутыми в сфере IT-безопасности в мире? На самом деле, мне...

Все блоги / Про интернет

Быстрый способ оценить защиту КИИ по методике ФСТЭК

ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в том числе субъектах критической информационной инфраструктуры. Методика утверждена Приказом ФСТЭК от...

Все блоги / Про интернет

Модернизация сетевой инфраструктуры: куда бежать

Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не об именно информационной безопасности, а затронуть по-прежнему актуальную тему импортозамещения. Если быть совсем точным, речь пойдет о модернизации сетевой инфраструктуры в...

Все блоги / Про интернет

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker

Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных ресурсов. Поделюсь, почему...

Все блоги / Про интернет

[Перевод] Создание собственного графического клиента ChatGPT с помощью NextJS и Wing

К концу этой статьи вы создадите и развернете клиент ChatGPT с помощью Wing и Next.js. Это приложение может запускаться локально (в локальном облачном симуляторе) или развертываться у вашего собственного облачного провайдера. Читать далее...

Все блоги / Про интернет

Слежка через пуш-уведомления на смартфонах

Недавно стало известно о новом виде слежки за пользователями смартфонов: через пуш-уведомления в iOS и Android. Газета Washington Post написала, в частности, что эту тактику начало использовать ФБР (кэш статьи). Довольно интересно, как работает такой метод выслеживания. Согласно расследованию, для...

Все блоги / Про интернет

Документируем реагирование на инциденты

Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем. Для эффективного реагирования на...

Все блоги / Про интернет

Динамика DDoS-атак: обзор первого квартала 2024 года

Мы продолжаем следить за тем, как меняются DDoS-атаки на критическую инфраструктуру и не только, — их интенсивностью и характером. Сегодня говорим о том, что произошло за последние полгода. Читать далее...

Все блоги / Про интернет

[Перевод] Pivot to the Clouds: Кража cookie в 2024 году

Недавно Google опубликовала блог об обнаружении кражи данных из браузера с помощью журналов событий Windows. В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающихся захватить конфиденциальные данные браузера. Изучить...

Все блоги / Про интернет

Securika Moscow 2024: заметки интересующегося

Завершилась очередная выставка Securika Moscow. Из обилия представленного я выбрал то, что заинтересовало меня больше всего остального. В результате получился некий субъективный рейтинг, который я предлагаю вашему вниманию. Читать далее...

Все блоги / Про интернет

Поможет ли NDA, если SMM-щик решит «слить» пароль от аккаунта компании

Логин и пароль от аккаунта — конфиденциальная информация, которую специалист не должен разглашать третьим лицам. Как юридически защитить эти данные? Поможет ли пресловутый NDA? Но само по себе NDA не будет работать. Почему? Самая главная причина в том, что в компании не выстроен режим коммерческой...

Все блоги / Про интернет