Внутренняя кухня Security Operations Center: рецепт контента
Привет, Хабр! Меня зовут Кирилл Рупасов. Я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». Я не понаслышке знаю, как порой непросто создавать контент для Центра мониторинга кибербезопасности. Написать одно правило обычно несложно, а вот разработать их связанный...
О чём не молчит Windows. Погружение в Windows Registry Forensic
Всем привет, Хабровчане! Думаю ни у кого не возникает сомнений в важности грамотной работы специалистов ИБ и ИТ служб, учитывая события недавних дней с ТК СДЭК, а также другие крупные взломы/утечки, которых было немало за последние пару, тройку лет. Обеспечение грамотной работы включает в себя...
Мечтают ли безопасники о профильном образовании?
На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже...
[Перевод] Как я постепенно избавляюсь от контроля Google
В течение последних нескольких лет я пытаюсь постепенно ограничивать пользование продуктами и сервисами Google или вообще избавиться от них. В некоторых категориях отказаться от продуктов Google было сложно, в некоторых других — почти невозможно. В этой статье я представлю список сервисов,...
Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга
Введение Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa....
Selectel Network Meetup: регуляторика, защита сетей, инцидент-менеджмент, сети Clos
Недавно мы провели митап по работе с сетями. В нем спикеры рассказали, как соблюдать постоянно обновляющиеся требования регуляторов, защитить сеть на этапе построения и подготовиться к инцидентам, которых не избежать. Читать дальше →...
Усиленные пароли или 2FA
Двухфакторная аутентификация (2FA) и усиленная парольная политика - два разных подхода к повышению безопасности учетных записей. Оба метода направлены на защиту от несанкционированного доступа, но они существенно различаются в реализации и уровне обеспечиваемой защиты. Давайте разберем каждый...
NIST NICE – модель компетенций в области ИБ
Давайте продолжим ход мысли недавней публикации про модели зрелости в области кибербезопасности. Допустим, провели мы оценку уровня своей защищенности по SAMM, CSF или другой модели, выбрали лучи-вектора для улучшения и целевые уровни. Ответ на вопрос «ЧТО мы строим?» у нас появился. А дальше?...
Режим «инкогнито» в браузере помогает следить за пользователями
Долгие годы ходили слухи, что режим «инкогнито» в браузерах, даже в защищённом Chrome, работает совсем не так, как задумывалось. Якобы всё равно некая информация о пользователе собирается и просачивается в этом режиме. Она доступна и для владельцев сайта, и для разработчиков браузера. На это...
СДЭК в критические дни и приключения с потерянным лекарством
Пятничный вечер не предвещал беды. Напротив, я был доволен собой. В этот раз делаю все вовремя, с хорошим запасом по срокам. Заказал из Москвы в Екатеринбург очередную порцию одного лекарства. Лекарства довольно дорогого. И критически необходимого для одного из членов моей семьи. Предыдущей пачки...
Топ самых интересных CVE за май 2024 года
Всем привет! Это наша традиционная подборка самых интересных CVE мая. В последний весенний месяц десяточкой по CVSS отметилась уязвимость на полный доступ к системе в GitHub Enterprise Server. Доступ к учётным записям также предоставят баги в веб-интерфейсе VBEM. А в прокси-сервере Tinyproxy нашли...
Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. Читать далее...
Прервать эфир и «заддосить» галерею — с какими киберугрозами сталкиваются искусство, культура и благотворительность
DDoS, программы-вымогатели, социальная инженерия — все это привычные угрозы, с которыми бизнес сталкивается на регулярной основе. Но внимание хакеров все чаще привлекают музеи, театры и образовательные организации. А некоммерческие, культурные и медиапроекты зачастую не обладают необходимой...
(Не) безопасный дайджест: уволенный ИБшник, обиженные подрядчики и взлом платформы ЭЦП
Собрали ежемесячную подборку громких ИБ-инцидентов, о которых писали в мае. В свежем выпуске истории о мстительных сотрудниках и подрядчиках, утечки в крупнейших компаниях мира и непропатченные уязвимости. Читать далее...
Как защититься от кражи нейронной сети: устойчивые цифровые водяные знаки
Привет, Хабр! Меня зовут Миша Паутов, я аспирант Сколтеха и научный сотрудник группы Доверенные и безопасные интеллектуальные системы Института AIRI. Совсем недавно вместе коллегами мы предложили новый метод создания цифровых водяных знаков для нейронных сетей. Такие объекты, по-другому называемые...
Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit
Привет! Меня зовут Валерий Слезкинцев. В Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center (PT ESC). Наша команда мониторит свежие атаки и воспроизводит их на лабораторных стендах, чтобы убедиться, что наш...
Живее всех живых: непрерывность бизнеса
Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И чем масштабнее становится бизнес, тем более нетривиальной задачей становится...
Как это было: R-Vision на Positive Hack Days Fest 2
Привет, Хабр! На связи команда R-Vision. Мы традиционно выступили партнером фестиваля PHDays, который прошел в Лужниках с 23 по 26 мая. Наши коллеги активно делились экспертизой — 5 докладов, большинство из которых посвящены технологии SIEM, вызвали живой интерес у аудитории. Читать далее...