Опыт заказчика: как мы выбрали и внедрили SIEM
Привет, Хабр. Сегодня мы поделимся историей одного внедрения: про выбор и установку SIEM-системы расскажет наш заказчик, Дмитрий Чучин – эксперт в области информационной безопасности, а до некоторого времени – сотрудник компании из финансовой сферы, где он разворачивал «СёрчИнформ SIEM». Попросили...
People as Code: как мы применили подход Everything as Code к людям, чтобы устранить причину 82% инцидентов безопасности
По исследованию Verizon, причина 82% инцидентов информационной безопасности — ошибки сотрудников. По нашим собственным исследованиям девять из девяти техник Initial Access (стадия первичного проникновения в систему при цифровых атаках по классификации MITRE ATT&CK) реализуются с участием человека —...
Security Small Talk: новые выпуски коротких роликов для новичков и профи
Мы продолжаем рассказывать просто о сложных решениях из мира ИБ в нашем Security Small Talk. Кто забыл – это короткие Youtube-ролики, которые будут полезны как прожженым ИБ-шникам и ИТ-специалистам, так и тем, кто только начинает свой путь в ИБ. Security Small Talk за 7 минут поможет освежить ваши...
Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки»
Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не удастся докопаться до...
Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам
Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраструктуру безопасно....
Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips
Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zone. Читать далее...
Илья Поляков: как мы выявили уязвимость в 6 версиях FortiNAC и получили за это премию Pentest Awards
Илья Поляков,@e_liu_ha, руководитель отдела анализа кода Angara Security, рассказал, как удалось выявить важную уязвимость в 6 версиях линейки FortiNAC для аутентификации пользователей по протоколу 802.1X и получить премию Pentest Awards в категории Bypass. Эта история началась в январе 2023 года,...
Security Week 2341: стабилизация видео как средство подслушивания
Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не используя встроенный...
GetSiteCopy — бот для свободного доступа к статьям заблокированных СМИ
Недавно в соседнем блоге на хабре писали про Amnezia VPN, self hosted решение, устойчивое к блокировкам. Это проект был изначально разработан на хакатоне Demhack, который объединяет проекты в области приватности и свободы интернета. Потом он прошёл акселерацию в Privacy Accelerator. А здесь мы...
Атакуем WiFi или NodeMCU на службе сил зла
О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникновение. NodeMCU — это...
Почему код, который мы пишем — убивает людей?
В современном мире, где программное обеспечение проникает в каждый уголок нашей жизни, качество кода приобретает критическое значение. Мы, разработчики, каждый день создаем новые продукты, улучшаем старые и автоматизируем различные процессы. Но осознаем ли мы всегда глубокую ответственность,...
SSDL: dev VS sec
Иллюстратор: Ольга Фурман специально для Security Vision Когда‑то народы разработчиков и безопасников жили в мире, но все изменилось, когда регулятор решил прорегулировать и их процессы тоже. Читать далее...
Персональный VPN сервер Hiddify в Европе, США и России
Hiddify — новое средство для доступа к заблокированным сайтам, разработанное командой из Ирана. Установка и настройка приложения занимает считанные минуты даже для начинающих пользователей Ubuntu. Hiddify позволяет пользователям сохранять анонимность и защищать свою личную информацию при работе в...
Лучший Wi-Fi-адаптер для Kali Linux
Хочешь взломать или проверить безопасность своего Wi-Fi? Тебе понадобится сам пк с установленной kali и USB-адаптер беспроводной сети с Wi-Fi-картой (набором микросхем), который поддерживает внедрение пакетов и режим монитора Читать далее...
Рабочие будни ИБ-шника: С-Терра, DIONIS или Numa Edge?
Я долго думал перед тем, как решиться написать эту статью. Работа технического специалиста в департаменте ИБ не располагает к литературному творчеству и философским размышлениям. Мои будни проходят в настройках сетевого оборудования, серверов, корпоративного VPN, а также различных...
Зачем собирать номера телефонов клиентов и как сделать это экологично
Привлечение нового клиента — это не только вопрос рекламных бюджетов, но и стратегической маркетинговой работы. Да, привлечение стоит дорого. Особенно учитывая, что первый контакт с клиентом редко приносит непосредственную прибыль. Но что, если мы смогли бы удержать внимание клиента и мотивировать...
Самые громкие события инфобеза за сентябрь 2023 года
Всем привет! По следам ушедшего первого осеннего месяца время подвести его итоги и вспомнить самые громкие инфобез-события сентября. Так, мы застали громкие взломы отечественных компаний и уже привычные сливы данных россиян. Над Google начался эпохальный антимонопольный процесс. Исследователи...
Тестовые серверы Telegram: инструкция по эксплуатации
Про разработку ботов в Telegram написано много текстов, а про «тестовый дата-центр» практически ничего. Ранее Pavelgram освещал этот вопрос: он кратко рассказал, что такое тестовые серверы и как с ними работать. Я продолжу это начинание. Эта статья — сборник разбросанной документации и результатов...