SIEM. Маркетинг VS «Поля»: результаты опроса

Привет, Хабр! Мое приключение началось с того, что я поймал очередную двухполюсную волну, похожую на всем известное расстройство. С одной стороны, маркетинг вендоров рапортует, что SIEM системы - это сердце SOC, новый век наступил и текущий уровень развития решений этого класса настолько высок и...

Все блоги / Про интернет

Osquery&SIEM. Вы правила мониторинга продаёте? Нет, просто показываем

Пока в сети появляется всё больше разговоров о запрете использования Apple-техники в определённых кругах, мы хотим показать, как у нас организован мониторинг macOS с точки зрения безопасности корпоративной инфраструктуры. Статья является продолжением первой части из микросерии аналитических статей,...

Все блоги / Про интернет

Ликбез по распространенным Client-Side уязвимостям

В этой статье мы покажем: как в разных ситуациях манипулировать веб-сайтом таким образом, чтобы он передавал пользователям вредоносный JavaScript. как скомпрометировать администратора сайта, отправив ему личное сообщение; как атаковать разом всех пользователей при помощи комментария под статьей;...

Все блоги / Про интернет

Security Week 2335: подлинный масштаб атаки на сервис MOVEit

Кибератака на сервис обмена файлами MOVEit вполне может оказаться самым масштабным инцидентом в сфере информационной безопасности в этом году. По обновленным на прошлой неделе сведениям компании Emsisoft, число организаций, данные которых были украдены с использованием критической уязвимости в...

Все блоги / Про интернет

Атаки на блокчейн-проекты, шпионское ПО и опять шифровальщики — актуальные киберугрозы II квартала 2023 года

Всем привет от департамента аналитики Positive Technologies! Мы регулярно делимся информацией об актуальных угрозах информационной безопасности, выделяем современные техники атак и рассказываем, как правильно построить защиту от киберпреступников. В этом посте рассмотрим, каким стал второй квартал...

Все блоги / Про интернет

DNSTT. DNS туннель для обхода блокировок

dnstt — это DNS-туннель (VPN over DNS), который может использовать резолверы DNS через HTTPS (DoH) и DNS через TLS (DoT). Проект написан на языке Go. Руководство будет включать: 1. Описание работы DNSTT 2. Настройку DNS для домена 3. Настройку туннеля dnstt на сервере 4. Настройку клиента dnstt на...

Все блоги / Про интернет

Путешествие от шифра Цезаря до RSA. Прикладная теория чисел

Путешествие от шифра Цезаря до RSA. Прикладная теория чисел. Во все времена люди пытались найти способ безопасной передачи информации, метод, при котором зашифрованное сообщение мог прочитать только тот, кому оно было адресовано. Предлагаю рассмотреть разные методы шифрования и проследить за их...

Все блоги / Про интернет

Очередная уязвимость или как опасный дроппер Batloader распространяется через поисковые системы и рекламу

Приветствую, читатели. Сегодня поговорим об очень актуальной на данный момент проблеме — отравление поисковой выдачи и распространение вредоносов через Google Ads. Разберемся на конкретном примере, почему, когда вы ищете какую-то популярную утилиту, часто первым результатом в поисковике является не...

Все блоги / Про интернет

USB HID устройства на службе пентестера. Часть 1

Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Представьте, вы подключаете флешку,...

Все блоги / Про интернет

Опыт PT: BI на страже кибербезопасности

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно применить BI, а также оценить роль, которую BI играет в цифровой трансформации компании. Ответы на эти вопросы мы получили на своем опыте, когда начали внедрять новую аналитическую платформу и обнаружили интерес к ней со стороны...

Все блоги / Про интернет

Как обеспечить безопасность корпоративных данных на macOS-устройствах?

Для контроля действий на рабочих станциях в Solar Dozor применяется отдельный модуль — Dozor Endpoint Agent (агент), с помощью которого можно своевременно отследить и при необходимости заблокировать передачу данных. Этот модуль адаптирован и может работать под управлением разных операционных систем...

Все блоги / Про интернет

5 принципов защиты данных при работе с API

В последние годы стало нормой использовать API при разработке веб- и мобильных приложений. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve рассказывает, каким рискам могут подвергнуться данные при работе с API и что можно сделать для их защиты. Читать далее...

Все блоги / Про интернет

UserGate 7.0.1 (build 7.0.1.826R). Первый взгляд на новую версию ПО

Всем привет, меня зовут Фуркат. Я занимаюсь сетевой безопасностью в ИБ‑интеграторе, и в процессе работы к нам попадают новые системы и «железки». Прежде чем передать их клиентам, мы все проверяем, смотрим, на что ПО и оборудование способно, а на что — нет. Недавно к нам таким же образом попала на...

Все блоги / Про интернет

Что такое AML и почему важно проверять криптовалюту

За последние 6 лет только через выявленные криптовалютные адреса, связанных с незаконной деятельностью (доходы от дакрнет площадок, программ-вымогателей, мошенничества, терроризма …) прошло около 60 млрд долларов. Некоторые из этих средств проходили процесс "отмывания" через биржи, миксеры, а также...

Все блоги / Про интернет

Топ утилит для создания Forensic Triage: их особенности и возможности

Камиль Камалетдинов, младший эксперт по реагированию на инциденты Angara Security, подготовил обзор полезных утилит для triage. В материале практическая польза и небольшой опрос для вас в самом конце. В отличие от более известных на рынке тестирований на проникновение и багхантинга, в этом...

Все блоги / Про интернет

Сложности перехода на отечественный NGFW, или почему наличие конвертера правил не поможет

Привет! Меня зовут Великов Павел, я архитектор по информационной безопасности в «Кросс технолоджис». Хочу поделиться интересным опытом миграции с зарубежного NGFW на Континент 4. Читать далее...

Все блоги / Про интернет

DevSecOps — как и зачем мы объединили разработчиков и безопасность

Привет! Меня зовут Олег, в IT я около 8 лет, и попал в отрасль тогда, когда начинался хайп вокруг гибких методологий разработки на российском рынке. Так что у меня была возможность своими глазами посмотреть, к чему все это привело в больших компаниях. Кроме того, гибкие методологии разработки...

Все блоги / Про интернет

[Перевод] Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes

Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей,...

Все блоги / Про интернет