Криптография для Интернета вещей

Требования к криптографии для Интернета вещей во многом противоречивы: с одной стороны, это должны быть простые для слабых устройств алгоритмы с малым оверхэдом, с другой, обладать стойкостью к ожидаемому квантовому превосходству. Возможен ли консенсус? Да, возможен) Читать далее...

Все блоги / Про интернет

Вкатиться в ИБ в 30: три истории

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в...

Все блоги / Про интернет

Вкатиться в ИБ в 30: три истории

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в...

Все блоги / Про интернет

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

[Перевод] «Я заметил, что тут открыто». Как происходят пентесты компаний?

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей про человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности. Его главная задача – найти лазейку и проникнуть через нее в здание или инфраструктуру компании. Читать далее...

Все блоги / Про интернет

[Перевод] «Я заметил, что тут открыто». Как происходят пентесты компаний?

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей про человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности. Его главная задача – найти лазейку и проникнуть через нее в здание или инфраструктуру компании. Читать далее...

Все блоги / Про интернет

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК) Место: МЦК ЗИЛ, Москва 7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред. Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и...

Все блоги / Про интернет

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК) Место: МЦК ЗИЛ, Москва 7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред. Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и...

Все блоги / Про интернет

Размышляю о паролях

Почти ежедневно я сталкиваюсь с необходимостью регистрации в разных сервисах. Некоторые из них хранят важные персональные данные, те же Госуслуги, клиент-банк или личный кабинет налогоплательщика. Но есть и такие, которые не знают обо мне ничего супер-важного. Максимум, собирают телефон и email,...

Все блоги / Про интернет

Размышляю о паролях

Почти ежедневно я сталкиваюсь с необходимостью регистрации в разных сервисах. Некоторые из них хранят важные персональные данные, те же Госуслуги, клиент-банк или личный кабинет налогоплательщика. Но есть и такие, которые не знают обо мне ничего супер-важного. Максимум, собирают телефон и email,...

Все блоги / Про интернет

Security Week 2321: уязвимость в умной розетке Belkin

На прошлой неделе исследователи из компании Sternum опубликовали любопытную историю о том, как им удалось обнаружить уязвимость в умных розетках Belkin Wemo. При соблюдении ряда условий уязвимость позволяет выполнить произвольный код на устройстве и получить над ним контроль. В том числе есть...

Все блоги / Про интернет

Security Week 2321: уязвимость в умной розетке Belkin

На прошлой неделе исследователи из компании Sternum опубликовали любопытную историю о том, как им удалось обнаружить уязвимость в умных розетках Belkin Wemo. При соблюдении ряда условий уязвимость позволяет выполнить произвольный код на устройстве и получить над ним контроль. В том числе есть...

Все блоги / Про интернет

NAC под санкциями – чем заменить Cisco ISE?

Мы в К2Тех 15 лет занимаемся внедрением NAC-решений, и имеем, как нам казалось, большой опыт в этом вопросе. Но даже с нашим опытом 2022-й год стал неожиданностью. Оказалось, что необходимо срочно и в неоптимальных условиях проводить импортозамещение NAC для десятков крупных компаний, которые на...

Все блоги / Про интернет