В тренде VM: под угрозой продукты Microsoft, сайты на WordPress и веб-приложения на Apache Struts
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
(Не) безопасный дайджест: «отработанный» FortiGate, фишинг в Google Ads, троянские гаджеты
Пришло время узнать, что произошло в мире ИБ за время новогодних праздников (и пока все приходили в себя после). Выбрали инциденты, которые нас чем-то зацепили: забавные, нелепые, поучительные или труднообъяснимые. Под катом – мстительные программисты, наигравшиеся хакеры, а также подряд инсайдеров...
Прозрачное программное обеспечение
Приветствую, уважаемые читатели! Не так давно закончил перевод книги "Прозрачное программное обеспечение". Лично от себя могу в целом резюмировать, что книга интересная и выстроена достаточно грамотным образом. Местами встречаются сложные речевые обороты, перегруженные расшифровкой аббревиатур...
Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту
Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту, настраиваем GeoIP, WebSocket и сайты. Читать далее...
Как мошенники разводят подписчиков Телеграм-каналов на деньги, и что с этим можно сделать
Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он...
О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года
Прошлый год интересно проходил для SSH. Весной — бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd. В июле — критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion. Спустя еще неделю была...
Разбор CVE-2024-42327, Zabbix
В недавнем времени выдалась возможность поковыряться с SQL injection в Zabbix ( — свободная система мониторинга статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования, написанная Алексеем Владышевым). Увидел несколько статьей на эту тему, которые кажется писал один и...
Следствие ведут Эникейщики: Артефакты, Экспертиза и Пицца в 3 ночи
Сегодня мы берем в работу горячие кейсы для блюшников с платформы Standoff (ивент УК Сити-2022). В программе: ✅ Киллчейны — строим, как Лего, только вместо деталек— артефакты. ✅ SIEM-магия — учимся дружить с тулзой, которая видит всё, даже ваш кофе-брейк в логах. ✅ Охота на артефакты — находим то,...
Файл .DS_Store: Подарок для исследователя и головная боль для владельца сайта
.DS_Store (Desktop Services Store) — это скрытый файл, создаваемый операционной системой macOS для хранения метаданных о папке. Он используется Finder для записи таких параметров, как расположение значков, порядок сортировки, выбранный вид (иконки, список и т.д.), фон папки и другие настройки...
Как автоматизировать рутинные задачи с API UserGate
Вам необходимо перенести 1000 объектов и 600 правил из excel-таблички в UserGate? Или, наоборот, экспортировать из него все политики в таблицы для дальнейшего документирования и анализа? А может быть вы просто хотите погрузиться в API UserGate, но не понимаете с чего начать? Тогда эта статья для...
13 уязвимостей на компанию: свежая ИБ-статистика от пентестеров
По нашим данным, в 2024 году киберпреступники установили новый рекорд по атакам на российский бизнес: рост составил 20% по сравнению с предыдущим годом. Это максимальный показатель за всю историю наблюдений. Ситуация требует от руководства компаний пристального внимания к кибербезопасности, но как...
Нет «протечкам»: как компании защищали данные в 2024 году и реагировали на утечки
Привет, Хабр! По случаю Дня защиты персданных собрали для вас небольшое исследование о том, как компании реагируют на утечку информации, в особенности – персональных данных. Анализировали известные утечки из российских компаний за 2024 год, о которых писали СМИ и Телеграм-каналы (@dataleak,...
Кого и что будет проверять Роскомнадзор в 2025 году
Утечки ПД случаются все чаще, а штрафы за них становятся все выше. Если вы ведете бизнес, значит, вы точно работаете с информацией о клиентах и сотрудниках, то есть являетесь оператором персональных данных (ПД). Проверка операторов – одна из основных задач Роскомнадзора. Соответственно, шанс...
Настройка общей папки с использованием Astra Linux 1.6 для хостов с ОС Windows
Всем привет я всегда хотел вести свой мини блог и решил начать его на Хабре. Я очень вдохновлен этой платформой, потому что я могу её использовать, как для развития самого себя, так и помогать начинающим специалистам в области. IT совершенствовать свои навыки. На данном этапе я не могу писать...
Gartner по-русски – это не Гартнер
Помните компанию Gartner, что квадрант магический создаёт? Ещё три года назад оказаться в квадранте – мечта любого российского вендора, ведь заказчики всегда ориентируются на такую экспертизу: увидели в свежем отчёте лидирующего вендора, и вперёд к руководству просить «добро» на закупку. Сейчас это...
7 вещей, которые больше всего волнуют аудиторов в модуле критических данных Flutter-приложения
Привет, Хабр! Меня зовут Анна Ахлестова, я Flutter Team Lead в компании Friflex. Сегодня расскажу про защиту критических данных в приложении на Flutter — это один из модулей, которые аудиторы проверяют очень часто. Утечка таких данных может привести к серьезным потерям, от материальных до...
Java, Taint и SAST: что это и зачем, и причём здесь ГОСТ 71207
На Java пишется огромное количество серверного кода. Отсюда следует, что написанные на ней веб-приложения должны быть устойчивы к специальным уязвимостям. И эта небольшая статья как раз про один из способов борьбы с ними — SAST. И ещё про то, что такое taint-анализ и как он во всём этом участвует....
Что такое интерпретируемость машинного обучения?
Насколько интерпретируемость важна для машинного обучения? Зачем она вообще нужна? Для чего она в информационной безопасности? Меня эти вопросы начали интересуют уже около полугода, и в фоновом режиме я собирал источники, читал исследования, и искал применимость этого направления для ИБ. Я Борис...