Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься

Привет, это Олег из DDoS-Guard! Уже много лет я пишу про информационную безопасность. Конечно вы в курсе, что количество DDoS-атак растет с каждым годом, и от них надо защищаться. Заказать такую атаку сегодня стоит копейки, а вот убытки могут составлять шестизначные числа. Почему же так много...

Все блоги / Про интернет

Flatpak CVE-2024-32462

Сегодня мы с Вами затронем уязвимость в инструменте контейнеризации, а в частности уязвимость в программном решении Flatpak, получившей идентификатор уязвимости CVE-2024-32462 и балл CVSS равный 8,4. Читать далее...

Все блоги / Про интернет

Белый список каналов Youtube

Меня зовут Михаил и я придумал, как организовать на компьютере белый список каналов в Youtube. Да, прям белый список – видео с каналов, которые явно не разрешены к просмотру – не откроется. Если вы относитесь к меньшинству ответственных родителей, то, скорее всего, вы уже искали какую-то информацию...

Все блоги / Про интернет

«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir

Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь...

Все блоги / Про интернет

Истории взлома email. Кому это нужно и сколько стоит

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты...

Все блоги / Про интернет

Реверсинг с помощью Remnux: переборщики

Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива. Для того, чтобы затруднить анализ вредоносных файлов злоумышленники часто...

Все блоги / Про интернет

Про будни инженера поддержки сложных решений для защиты ИТ-инфраструктуры

Всем привет! Мы (Олег Герцев и Лиля Кондратьева) работаем в сервисном центре Positive Technologies и отвечаем за поддержку MaxPatrol SIEM и Maxpatrol VM соответственно. Мы не только обрабатываем более десяти тысяч заявок в год, но и активно развиваем экспертизу клиентов и партнеров: среди наших...

Все блоги / Про интернет

История успеха. Внедрение платформы «Вебмониторэкс» для защиты приложений «СберАвто»

В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так как основой бизнеса компании является её сайт. Инфраструктура...

Все блоги / Про интернет

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Введение Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного. Но в этой статье мой друг, мы подготовили для тебя нечто более...

Все блоги / Про интернет

Популярные инструменты в kali linux(2 часть)

Меня так долго не было, что даже не удобно. Буду исправляться. Статья будет познавательна тем, кто начинает изучать инструменты по пентесту. Читать далее...

Все блоги / Про интернет

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2

Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частью Введение Данная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ESXI, создание...

Все блоги / Про интернет

Выявление закладных устройств с помощью радиомониторинга

В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи: 1) Изучить...

Все блоги / Про интернет

Реверс и анализ Keyzetsu Clipper

Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, как работают настоящие вирусы. До этого у меня...

Все блоги / Про интернет

[Перевод] Какие должны быть пароли в 2024 году?

Часто встречаются в интернете таблицы времени подбора паролей от компании Hive Systems, которые публикуются без дополнительных данных о методе их формирования. Соответственно сразу в комментариях появляются много "критиков", которые спешат поделиться своим мнением о бесполезности этих таблиц. Так...

Все блоги / Про интернет

Как Apple на самом деле следит за вами

По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен. Apple старается собирать как можно меньше...

Все блоги / Про интернет

Атакуем коллег через токсичные ярлыки ”pdf” и Web-приложения. Часть 2

Хабр, приготовься, рыбалка началась! Для тех кто не в лодке, в предыдущей части мы составили методологию и выбрали инструменты для проведения нестандартных фишинг-учений, чтобы проверить сотрудников нашей компании. В результате мы разработали стратегию полноценной тренировочной APT-атаки. Сегодня...

Все блоги / Про интернет

Сегментированное сканирование сети с использованием SeteZor

Мир не стоит на месте. Технологии усложняются и локальная сеть уже давно перестала быть просто кучкой систем объединенных с помощью свитча. В корпоративных сетях лучшей практикой по безопасности считается их сегментация, т.е. выделение в отдельные виртуальные сети (VLAN). С сегментацией появились и...

Все блоги / Про интернет

Управление API или API Security? Что это такое?

В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизируют задачи и принимают...

Все блоги / Про интернет