Как можно и нужно пользоваться метриками информационной безопасности
Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая у себя систему информационной безопасности, каждая компания хочет быть уверенна в её эффективности, знать слабые и сильные...
Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря,...
Анализ тенденций в области антифрода: как технологии проверки личности меняются и совершенствуются
В современном мире антифрод — это скрытый, но ключевой элемент защиты как для крупных бизнесов, так и для небольших компаний. Некоторые платформы активно внедряют системы антифрода для обеспечения безопасности и доверия своим пользователям. Системы антифрода становятся все более сложными и...
Что нового в мире обхода блокировок Интернета в середине 2024: XRay, Outline, Tor, Amnezia и все-все-все
Представляю вашему вниманию короткий обзор что же произошло в России и в мире в области цензуры интернета и того, как этому противостоят энтузиасты. На всякий случай напоминаю, что статья "Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному" заблокирована...
Osmedeus — инструмент наступательной безопасности
Osmedeus - это фреймворк, позволяющий автоматизировать этап разведки при проведении тестирований на проникновение, также подходящий для выстраивания Vulerability management. Основной подход, которому следовали разработчики при создании инструмента, - не заменить все имеющиеся утилиты, а наоборот...
[Перевод] Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
Самолёт поднялся на высоту трёх километров. Я вытащил свой ноутбук, надеясь воспользоваться Интернетом, а может, немного поработать, если станет совсем скучно. Подключившись к Wi-Fi самолёта, я открыл браузер. Страница сетевого логина потребовала ввести данные кредитной карты. Я поискал карту,...
Что общего у японских бань и файрвола, или Кибербез головного мозга
Привет! Я Никита Ладошкин, руковожу разработкой PT Container Security в Positive Technologies. Однако в этой статье речь пойдет не о продуктах и техниках защиты, и даже не о контейнерах (но это не точно) — сегодня я хотел бы выступить в необычной для себя роли тревел-блогера и рассказать о своих...
Как не отдать хакеру свой аккаунт: методы обхода MFA и способы защиты от таких кибератак
Меня зовут Василий Огнев, я руковожу направлением многофакторной аутентификации (MFA) в компании МТС RED, создающей продукты и сервисы кибербезопасности. В прошлой статье мы обсудили недостатки традиционных паролей: от любви пользователей к слишком простым комбинациям до подбора паролей брутфорсом....
Заражение по фэншую или разбор атаки через уязвимости Windows
Хабр, уже по сложившейся традиции сегодня мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR! Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting...
Как сбить цензор GPT-3.5 за 250 рублей?
Всего за 3 доллара и 15 минут ожидания можно заставить модель забыть про мораль и безопасный контент. В этой статье мы расскажем, как это сделать, и поделимся своими результатами. Читать продолжение в источни......
Дампим домен и смотрим артефакты
🔥 Атака Domain Dump позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена. Но как она делается и, самое главное, детектится в домене?... Читать далее...
[Перевод] Как я взломал штрих-коды продавца билетов TicketMaster
Недавно я купил билеты на концерт на сайте TicketMaster. Если бы мне отправили обычный распечатываемый билет в PDF, который бы можно было сохранить офлайн на телефоне, то этой статьи никогда бы не было. Но ведь сейчас 2024 год: всё, что делается онлайн, перестало быть простым. После завершения...
Что такое анализ киберугроз и зачем он бизнесу
В этой статье речь пойдёт речь о TI (Threat Intelligence) / CTI (Cyber Threat Intelligence) —анализе киберугроз. Разберемся как его проводят и чем он полезен. Читать далее...
Паук в Active Directory так лапками тыдык тыдык
Коллеги, доброго времени суток! Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security. Типичная ситуация - легитимный пентест. Мы получаем доступ во внутреннюю сеть. У "клиента" есть Active Directory, а у нас - самая обычная доменная учетная запись. Чтобы понять, куда...
Что знать и уметь, чтобы стать участником Всероссийской студенческой кибербитвы?
Всероссийская студенческая кибербитва (для своих ВСКБ) — это крутое киберсоревнование, которое мы проводим для студентов направлений информационная безопасность. Всё почти как у взрослых: киберполигон на базе корпорации N, на котором команды атакующих реализуют киберугрозы, а защитники мониторят...
Зрелость процессов при управлении рисками ИТ/ИБ
Должны ли уровни зрелости процессов определять эффективность и результативность контроля, например, над рисками присущими ИТ/ИБ? Читать далее...
NetApp Snapvault и SnapLock – 100% защита от шифрования данных?
В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны «обороны», защита от шифрования выходит на первый план. В сложившемся положение, выделяются технологии NetApp SnapVault и SnapLock предлагающие ряд решений...
Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев
Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему рассчитывать только на собственную память. Подобные менеджеры давно научились генерировать не только пароли требуемой сложности, но...