Домашние печки и чайники постоянно пингуют заграничные хосты
Домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. Например, умные печки одного из производителей каждые пять минут пингуют три сервера: google.com baidu.cn yandex.ru Читать дальше →...
Безопасность облачных сред
Об облаках уже написано множество статей и книг и кажется, что все уже давно знают, как нужно внедрять и работать с облаками. Однако, далеко не всегда облачные среды защищены должным образом, поэтому не лишним будет напомнить о том, что наиболее важно при обеспечении безопасности облачных сред....
Как добавить кастомный аутентификатор в KeyCloak и подружить его со сторонней системой
Всем привет. Сегодня мы покажем вам простой пример, как в Keycloak можно добавить кастомный аутентификатор. Как вы все знаете, Keycloak – это система адаптивной аутентификации, позволяющая реализовать фактические любой процесс аутентификации (ограниченный только навыками разработки на Java) и...
Примите участие в общественном обсуждении проекта о блокировке информации по обходу блокировок
НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ На стадии общественного обсуждения находится проект постановления Правительства РФ, который расширяет полномочия Роскомнадзора по...
Символьный SAST из опенсорсных компонентов
Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты - коммерческие, открытые, да всякие. В итоге пришли к тому, что фраза «хочешь сделать хорошо - сделай это сам» очень нам откликается и запилили свой...
Самые громкие события инфобеза за август 2023 года
Всем привет! По следам последнего летнего месяца подводим его итоги дайджестом самых горячих новостей от мира инфобеза за август. Сегодня у нас в эфире кампания по взлому аккаунтов на LinkedIn, потерявший все данные клиентов хостинг, пара неприятных взломов с родных просторов. А также отправившиеся...
Не отдавайте деньги третьим лицам
По статистике ЦБ РФ более чем 14 млрд руб. похищено за 2022 год. Сумма, достаточно, внушительная, для сравнения бюджет города Тверь на 2022 год составил около 10 млрд руб. Читать далее...
Постмодерн в криптографии или как в книгах плодятся симулякры третьего порядка
Данная статья не вышла бы на свет и вовсе, если бы у меня не существовало такого фетиша как скупки книг по криптографии, за счёт которого я откопал ещё недавно выставленную книгу - "Криптография. Основы практического шифрования и криптографии". Книга описывает лишь основы криптографии, но можно ли...
Как банки проверяют паспорта на действительность. Замена решения МВД
Проверка паспортов на действительность — один из самых актуальных запросов информации, с которым банки обращаются к государственным органам. Запрос входит в топ-10 сервисных подключений банков к СМЭВ (Системе межведомственного электронного взаимодействия), наряду с регуляторным сервисом по запросам...
Тайная жизнь COM: анализ событий и стратегии детектирования
Привет, Хабр! Сегодня я продолжу рассказывать про Component Object Model (COM) и атаку COM Hijacking. В предыдущей части "Тайная жизнь COM: погружение в методы hijacking" я разобрала способы hijacking, а из первой статьи мы также узнали, что вызов этой полезной нагрузки может происходить по...
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в...
Поговорим о современном ландшафте угроз
Технологии, используемые злоумышленниками, не стоят на месте, они постоянно развиваются и специалисты по информационной безопасности должны быть в курсе изменений, происходящих в хакерском мире. В этой статье мы поговорим о том, как меняется ландшафт угроз ИБ. В качестве источников статистических...
Russia DevOps Report 2022 — основные тренды отечественного рынка разработки
Эксперты Платформы Сфера впервые провели исследование российского рынка инструментов DevOps. Они проводили его с декабря 2022 по конец февраля 2023. Подробнее о них расскажет нам Евгений Калашников, руководитель портфеля продуктов для разработчиков в T1. Он представит нам отчёт с объёмами,...
Безопасность K8s: защита кластеров в Сloud Containers от VK Cloud и Luntry
Благодаря широкой совместимости и большому количеству встроенных функций Kubernetes позволяет выстроить надежную систему безопасности и мониторинга. Но «из коробки» пользователям почти ничего недоступно. Если остро стоит вопрос безопасности, отдельные инструменты нужно активировать и подключать,...
Верните мне мой 2007: как поменялись ключевые носители для электронной подписи за последние годы
Привет, Хабр! Недавно мы с коллегами стали вспоминать, как выглядела работа с электронной подписью (ЭП) и ключевые носители, когда мы только начали работать в этой области. Мы искренне удивились тому, как за такое короткое время технологии шагнули вперед. Так родилась идея для этой статьи. Она для...
Как мы внедряем машинное обучение в продукты Positive Technologies
Привет! На связи Николай Лыфенко и Артем Проничев, мы занимаемся разработкой и внедрением моделей машинного обучения в продукты Positive Technologies. Сегодня расскажем, как ML помогает автоматизировать действия специалистов по безопасности и детектировать кибератаки. Сначала разберем теоретическую...
Назад в будущее: что волновало ИБ-спецов в 2022-ом
Решили включить машину времени и вспомнить, какие темы волновали специалистов по информационной безопасности год назад. Как мы это сделали: 1. Собрали вопросы*, которые поднимали участники нашего традиционного Road Show SearchInform 2022 – серии выездных конференций, посвященных инфобезу. 2....
Запрет писать про VPN: реакция VPN-провайдера
1 сентября 2023 года Минцифры опубликовало для общественных обсуждений текст предложения, по которому Роскомнадзор получит право вносить в реестр запрещённых ресурсов интернет-сайты, на которых размещается информация о способах доступа к заблокированным на территории РФ ресурсам, иными словами —...