Системный подход к успешной сдаче OSCP 2024

Широко известная в узких кругах организация «Offensive Security» является флагманом в области кибербезопасности, предлагая специалистам уникальные образовательные программы и сертификационные курсы, направленные на детальное погружение в сферу тестирования на проникновение. Самой популярной и...

Все блоги / Про интернет

Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024

Привет Хабр! На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T. В начале октября мы приняли участие в практической конференции по...

Все блоги / Про интернет

ТОП-5 ИБ-событий недели по версии Jet CSIRT

Обнаружены уязвимости в утилите needrestart для Ubuntu Server Специалисты Qualys Threat Research Unit (TRU) выявили пять уязвимостей в утилите needrestart. Утилита установлена по умолчанию в Ubuntu Server в версиях, начиная с 21.04, и помогает определять необходимость перезапуска системы после...

Все блоги / Про интернет

Хронология блокировок VPN в России

В этой статье мы постарались собрать все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день и расскажем о ситуации прямо сейчас, а также постараемся дать рекомендации по выбору характеристик VPN в 2024 -2025 году. *Сразу хотим отметить, что здесь не будет списка...

Все блоги / Про интернет

Хронология блокировок VPN в России 2019-2024. Куда мы пришли за 5 лет и что можно с этим сделать

В этой статье мы постарались собрать все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день и расскажем о ситуации прямо сейчас, а также постараемся дать рекомендации по выбору характеристик VPN в 2024–2025 году. *Сразу хотим отметить, что здесь не будет списка...

Все блоги / Про интернет

Кибербезопасность в стиле Сунь-Цзы: защищаемся от угроз по заветам китайского стратега

«Одержать сто побед в ста битвах – это не вершина воинского искусства. Повергнуть врага без сражения – вот вершина» Сунь Цзы. Как вы, вероятно, поняли, речь пойдет о защите. Точнее о подготовке к защите ИТ-инфраструктуры. Предсказать, когда и как именно будет атакована ваша система практически...

Все блоги / Про интернет

[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty

Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее...

Все блоги / Про интернет

Слежка или защита: законы и судебная практика о применении DLP-систем

В Рязани работник проиграл иск о незаконности выговора за сидение в интернете в рабочее время из-за истории браузера: DLP-система засекла работника за просмотром социальных сетей и прочих развлекательных сайтов с рабочего компьютера. В истории браузера работодатель нашёл сайты по продаже...

Все блоги / Про интернет

Как зашифровать информацию до определённой даты

Настольные атомные часы URWERK AMC с наручным модулем Предположим, что путешественник во времени отправляет в 80-е годы компьютеры с софтом для технологического прогресса Земли. Там информация о науке и технологиях будущего, а также руководства и советы, как наиболее эффективно перейти от...

Все блоги / Про интернет

Пуск ПасТильды на Плате Olimex-H407

Существует одна очень замечательная учебно-треннировочная электронная плата Olimex-STM32-H407. В этом тексте я покажу как на этой PCB можно запустить прошивку культового российского аппаратного хранителя паролей Пастильда (Pas~). Читать далее...

Все блоги / Про интернет

Как сделать так что бы заработал youtube и discord самые действенные методы от zapret до поднятие своего VPN сервера

Ну что ж статей на эти темы было не мало, но хочу поделиться инструментами и опытом которые по моей практике оказались очень удобными и весьма качественными, будут как индивидуальные способы конкретно под приложение, так и универсальные которые помогут решить проблемы разом VPN-сервер Ну что ж...

Все блоги / Про интернет

Обнаружение и предотвращение атак человека посередине

В последнее время случаи атаки типа человек по середине начали учащаться и на эту проблему нужно обращать больше внимания чем ранее. В статье описываются варианты проведения атаки, их опасности и способы её обнаружения. Читать далее...

Все блоги / Про интернет

[Перевод] Новый бэкдор WolfsBane: аналог Gelsemium для Linux от Gelsevirine

Исследователи ESET проанализировали ранее неизвестные бэкдоры Linux, связанные с известным вредоносным ПО для Windows группы Gelsemium. Читать далее...

Все блоги / Про интернет

Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity

Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM для анализа смарт-контрактов Solidity показалась крайне заманчивой. Загрузить код, запустить модель — и она сама...

Все блоги / Про интернет

А выгрузи-ка мне отчётик из инструмента: обзор dt-report-generator

Обзор инструмента dt-report-generator, который помогает выгружать отчёты из OWASP Dependency Track в форматах Word (.docx) и Excel (.xlsx). Читать далее...

Все блоги / Про интернет

Защищаем контейнеры от киберрисков: наш опыт и рекомендации

Привет, Хабр, я Вера Орлова — отвечаю за безопасность контейнеров и маркетплейс аддонов в Kubernetes в компании Cloud.ru. В статье расскажу, какие основные проблемы при работе с контейнерами существуют и какие вызовы встают перед разработчиками платформ контейнерной безопасности. Поделюсь, на какие...

Все блоги / Про интернет

[Перевод] Книга: «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»

Привет, Хаброжители! Мы живем во времена, когда программное обеспечение затрагивает все аспекты нашего общества. Оно применяется повсюду, начиная с критических инфраструктур и цифровой коммерции и заканчивая национальной безопасностью. Тем не менее тот же отчет о перспективах ВВП показывает, что...

Все блоги / Про интернет

Безопасность в Битрикс24: пошаговый гайд

Попадание внутренней корпоративной информации в чужие руки — страшный сон для любого бизнеса. Последствия таких инцидентов могут быть непредсказуемыми, от утечек данных клиентов и сопутствующих штрафов до потери доверия со стороны партнеров и полной остановки операционной деятельности компании....

Все блоги / Про интернет