Кибер Протего и Кибер Файлы: вместе — надежнее

Привет, Хабр. Продолжим знакомство с продуктами Киберпротекта. Сегодня обсудим продукт Кибер Протего - наше полнофункциональное DLP-решение корпоративного класса и посмотрим как оно совместно с продуктом Кибер Файлы позволяет обеспечить безопасный обмен файлами. Читать далее...

Все блоги / Про интернет

Microsoft Defender обнаружил Kali Linux

Microsoft Defender постоянно сканирует пакеты iso-образа Kali Linux как вредоносные Предисловие: не так давно, проходя курс по кибербезопасности мне понадобилось скачать iso-файл с Kali Linux для виртуальной машины. Но после неосмотрительного проведения полного сканирования системы встроенным...

Все блоги / Про интернет

Импортозамещение NGFW: практика внедрения и использования UserGate

Согласно нашему недавнему исследованию, более 30% крупных российских компаний не верят, что отечественные средства защиты информации (СЗИ) могут заменить ушедшие решения западных вендоров. Самый востребованный, но и самый проблемный в импортозамещении класс СЗИ — это межсетевые экраны. Команда...

Все блоги / Про интернет

Security Week 2352: обход биометрии во вредоносном ПО для Android

На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публикации компании...

Все блоги / Про интернет

Безопасность — это процесс, а не результат

Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не подозревая, что примерно 99...

Все блоги / Про интернет

(Не) безопасный дайджест New Year Edition: презентация секретов, мстительные сотрудники и случайная утечка

Традиционно в канун Нового года и Рождества мы просим наших аналитиков поделиться самыми запоминающимися инцидентами уходящего года. Итак, в финальном дайджесте 2023 года рассказываем о краже корпоративных секретов, мнимых тружениках, утечке генетической информации и очень мстительных сотрудниках....

Все блоги / Про интернет

Агент по анонимности: Альтернативные фронтенды сайтам

Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети. Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскажу об одном лёгком...

Все блоги / Про интернет

Загрязненный — значит опасный: про уязвимость Prototype Pollution

Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор остаются уязвимыми для...

Все блоги / Про интернет

Не Мистер Робот: фильмы и сериалы про IT, про которые вы могли не знать

Всем привет, с вами я - доктор Аргентум. И сегодня я изучил фильмы и сериалы про IT, ИБ и другие произведения, связанные с ними. Я постарался включить в этот топ фильмы и сериалы, про которые вы могли не знать. Хоть сегодня и понедельник, зато вы сразу можете выбрать фильм на выходные! Погнали!...

Все блоги / Про интернет

Открытые инструменты для превентивной защиты и ИБ-аудита

Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и минимизацию возможных угроз....

Все блоги / Про интернет

Чтение Micro QR Code версии М2 (числовой режим)

Задание: необходимо прочитать Micro QR Code версии М2, содержащий кодовое слово, состоящее из цифр (на примере – 99999999 и максимальном кодовом расстоянии – 9999999999; почему выбрано именно такое количество цифр будет также расшифровано) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК...

Все блоги / Про интернет

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник....

Все блоги / Про интернет

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов

Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования. За счёт использования...

Все блоги / Про интернет

Токены. От появления до продвижения в Active Directory

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой...

Все блоги / Про интернет

[Перевод] Насколько надежна ваша парольная фраза?

Парольная фраза (passphrase), часто называемая “кодовой фразой” или “25 словом”, является частью предложения BIP-39 и создает дополнительный слой безопасности для вашего сида. Благодаря парольной фразе, пользователь может создать несколько кошельков на основе одной и той же сид-фразы. Эта статья...

Все блоги / Про интернет

Секреты USA в Micro QR Code M2 (часть 3)

Встроенные в Micro QR Code технологии насыщенны мифами и нереальностями. Программисты моделисты часто добавляют артефакты и/или cookies в свои наработки, которые интересно находить при расшифровке кодов и алгоритмов. А затем и самому кодировать и декодировать практически любую информацию....

Все блоги / Про интернет

Безопасность DevOps. Автоматизация и новые инструменты

Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут плотно интегрированы в...

Все блоги / Про интернет

Устройство TCP/Реализация SYN-flood атаки

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть...

Все блоги / Про интернет