IAMeter: не ошибается ли SAST-сканер?

Как можно оценить качество работы SAST-инструмента? Ответ простой: посмотреть на количество false positive и false negative срабатываний на заранее подготовленном уязвимом приложении. Мы выложили в открытый доступ на GitHub новую версию IAMeter — уязвимого приложения, созданного специально для...

Все блоги / Про интернет

Обратная разработка форматов файлов

Статья расскажет о том, какие инструменты существуют для анализа форматов файлов и на практике продемонстрирует как можно анализировать данные, которые помещены в какой‑то формат. Читать далее...

Все блоги / Про интернет

Обратная разработка форматов файлов

Статья расскажет о том, какие инструменты существуют для анализа форматов файлов и на практике продемонстрирует как можно анализировать данные, которые помещены в какой‑то формат. Читать далее...

Все блоги / Про интернет

Атаки на RDP и способы защиты от них

С распространением COVID-19 организации перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению вектора угроз. В 2020 году увеличилось использование сторонних сервисов для обмена данными, работа сотрудников на домашних компьютерах...

Все блоги / Про интернет

Атаки на RDP и способы защиты от них

С распространением COVID-19 организации перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению вектора угроз. В 2020 году увеличилось использование сторонних сервисов для обмена данными, работа сотрудников на домашних компьютерах...

Все блоги / Про интернет

Бренды в статистике фишинговых доменов

Небольшое вступление, только чтобы обозначить тему. Фишинг — это тип атаки, используемый киберпреступниками для получения конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт. Один из самых распространенных способов сделать это — создать поддельные веб-сайты,...

Все блоги / Про интернет

Бренды в статистике фишинговых доменов

Небольшое вступление, только чтобы обозначить тему. Фишинг — это тип атаки, используемый киберпреступниками для получения конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт. Один из самых распространенных способов сделать это — создать поддельные веб-сайты,...

Все блоги / Про интернет

[Перевод] Внедряем проверяемо конфиденциальные вычисления в Brave

Это второй пост в нашей серии о проверяемо безопасных вычислениях, начало в статье о проверках прокси. Принцип минимизации данных говорит, что только необходимые данные должны быть собраны для каждой конкретной бизнес-цели. Однако же иногда необходимо обработать чувствительные данные, а...

Все блоги / Про интернет

[Перевод] Внедряем проверяемо конфиденциальные вычисления в Brave

Это второй пост в нашей серии о проверяемо безопасных вычислениях, начало в статье о проверках прокси. Принцип минимизации данных говорит, что только необходимые данные должны быть собраны для каждой конкретной бизнес-цели. Однако же иногда необходимо обработать чувствительные данные, а...

Все блоги / Про интернет

Пассворк для сисадмина: как организовать работу со всеми паролями

Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован,...

Все блоги / Про интернет

Пассворк для сисадмина: как организовать работу со всеми паролями

Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован,...

Все блоги / Про интернет

Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 2

Как-то раз мы решили устроить самопроверку и провели аудит файловых хранилищ. О первой части этого эксперимента мы уже вам рассказывали, тогда речь шла о проверке дисциплины и базовых правил ведения документооборота. Сегодня расскажем о безопасности. Наш основной инструмент для аудита – собственная...

Все блоги / Про интернет

Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 2

Как-то раз мы решили устроить самопроверку и провели аудит файловых хранилищ. О первой части этого эксперимента мы уже вам рассказывали, тогда речь шла о проверке дисциплины и базовых правил ведения документооборота. Сегодня расскажем о безопасности. Наш основной инструмент для аудита – собственная...

Все блоги / Про интернет

Yet Another RAT: особенности новой версии известного ВПО

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали...

Все блоги / Про интернет

Yet Another RAT: особенности новой версии известного ВПО

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали...

Все блоги / Про интернет

Информационная безопасность. Специализация

Материал будет полезен новичкам, которые хотят выбрать специализацию в области ИБ. Статья расскажет о специальностях, которые так или иначе относятся сегодня к информационной безопасности. Основной акцент будет сделан на многообразии специализаций, которые формально могут не относиться к...

Все блоги / Про интернет

Информационная безопасность. Специализация

Материал будет полезен новичкам, которые хотят выбрать специализацию в области ИБ. Статья расскажет о специальностях, которые так или иначе относятся сегодня к информационной безопасности. Основной акцент будет сделан на многообразии специализаций, которые формально могут не относиться к...

Все блоги / Про интернет

Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf

Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. Читать...

Все блоги / Про интернет