SOCINT: Подборка инструментов для поиска по никнейму
Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...
Зачем вашему проекту нужен java.policy?
Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...
Эффективное управление контентом SOC: рассказываем про SDL Content Manager
Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись. Читать далее...
Lazarus: история самых успешных хакеров в мире
21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus...
Место и роль ID-сервисов в борьбе с киберпреступлениями
Введение В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям...
Безопасность баз данных: как извлечь максимум из технологий DAM
В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные...
Телефонное мошенничество: как это работает
Привет, Хабр! В недавно выпущенном Центробанком «Портрете пострадавшего» видно, что телефонное мошенничество до сих пор является лидером антирейтинга кибератак. Мы, Big Data T2, долго думали, как бы нам написать такую статью, которая оказалось бы полезной и интересной не только умным айтишникам...
Руководство по выбору SOC: на что обратить внимание
Привет! Меня зовут Михаил Климов, я руководитель команды SOC в компании RED Security. Хочу поговорить про выбор SOC (Security Operation Center) — центра реагирования на инциденты информационной безопасности (ИБ). Вопрос актуален как никогда: в последнее время половина ленты Хабра посвящена...
Cobalt Strike: Гайд по использованию
В данной статье представлен краткий гайд по установке и настройке Cobalt Strike на KaliLinux, а также рассмотрен пример атаки на ПК под управлением OS Windows 10. Читать далее...
Предложение Mozilla по отзыву случайных сертификатов
Разработчики Mozilla выступили с интересным предложением по оздоровлению инфраструктуры сертификатов TLS и инфраструктуры открытых ключей (PKI) в целом. Среди прочего, Центрам Сертификации предлагается массово отзывать у пользователей сертификаты, чтобы подтолкнуть их к автоматизации. Для...
Сканнер уязвимостей rkhunter. Базовое сканирование rkhunter + базовая настройка программы
В моей сегодняшней статье я затрону простейший пример использования и настройки сканера rkhunter И для любителей писать гневные коментарии я скажу одно - я публикую только те примеры, которые я сам лично пробую на практике, то есть я делюсь своим опытом установки, использования и настройки ПО, не...
Информационные системы и цифровой суверенитет: стоит ли бояться зависимости от западных решений?
В современную эпоху информационные технологии пронизывают все сферы жизни, от государственной инфраструктуры до повседневной деятельности граждан. Однако использование иностранных IT-решений вызывает серьезные опасения относительно цифрового суверенитета и безопасности государств. Рассмотрим...
[Перевод] Обход 2FA за 12 000 долларов — такой простой, но такой критический
Самая простая, но в то же время наиболее значимая ошибка, которую я нашёл: Это ещё одно из моих старых открытий, которым я делюсь. Иногда самые ценные ошибки не являются самыми сложными. Это история о том, как я заработал 12 000 долларов, обойдя ограничение частоты запросов для перебора кода...
CISO и облачные системы
Главный специалист по информационной безопасности (CISO) — это руководитель высшего звена в организации, отвечающий за разработку и поддержание видения, стратегии и программы предприятия для обеспечения надлежащей защиты информационных активов и технологий. CISO руководит персоналом в определении,...
Яндекс Алиса: сто лет тому вперёд
Изрядно побитый жёлто-зелёный флаер высадил Перфория на кучу песка посреди Балтийского моря. - Терве! Вы же Казинский да? - Да, Перфорий Срирамович, будем знакомы. - А вы правда... пра-правнук? - Ну, по фамилии видно. Узнать секреты с архео-девелопером......
[Перевод] Безопасная AI-управляемая система раннего выявления для анализа медицинских данных и диагностики
Искусственный интеллект всё активнее используется в медицине, но работа с чувствительными данными требует не только высокой вычислительной мощности, но и строгого соблюдения стандартов конфиденциальности. В этой статье рассматривается архитектура AI-управляемой системы раннего выявления...
Обучение кибербезопасности. Бесплатное ПО для практики
Продолжаю делиться информацией о своей базе знаний по старту карьеры в кибербезопасности. Судя по всему, предыдущий пост про сайты с практическими заданиями, людям пришёлся по душе, поэтому, сегодня продолжим разговор о практике... Итак, вы потренировались на сайтах, которые иммитируют самые...
Fundamentals SNMP
SNMP (Simple Network Management Protocol) — это протокол для управления и мониторинга сетевых устройств, таких как маршрутизаторы, коммутаторы и фаерволы. Он является частью системы управления сетью и позволяет администраторам: Раскройте все возможности SNMP...