RPC и способы его мониторинга
Всем привет! Мы - команда исследователей-аналитиков киберугроз в компании R-Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников событий для более точного детектирования атак. И сегодня мы затронем такую тему мониторинга RPC. В статье мы рассмотрим...
RPC и способы его мониторинга
Всем привет! Мы - команда исследователей-аналитиков киберугроз в компании R-Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников событий для более точного детектирования атак. И сегодня мы затронем такую тему мониторинга RPC. В статье мы рассмотрим...
Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 1
В 2020 году мы выпустили свою DCAP — «СёрчИнформ FileAuditor» для контроля и защиты данных в покое. С тех пор сотни раз презентовали заказчикам, как система полезна «в быту» и помогает держать в порядке корпоративные хранилища. У клиентов собрали статистику: аудит, мол, в 99% случаев выявляет...
Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 1
В 2020 году мы выпустили свою DCAP — «СёрчИнформ FileAuditor» для контроля и защиты данных в покое. С тех пор сотни раз презентовали заказчикам, как система полезна «в быту» и помогает держать в порядке корпоративные хранилища. У клиентов собрали статистику: аудит, мол, в 99% случаев выявляет...
Обезопасить, удержать, сохранить. Выгрузка трафика анонимной сети как свойство отложенной маршрутизации в HLT
Сохранение анонимного трафика HLS для последующего реиспользования. Читать далее...
Обезопасить, удержать, сохранить. Выгрузка трафика анонимной сети как свойство отложенной маршрутизации в HLT
Сохранение анонимного трафика HLS для последующего реиспользования. Читать далее...
Читерство как уголовно наказуемое деяние
Россия постепенно входит в перечень государств с постиндустриальной экономикой, а значит с постиндустриальным обществом, где главным стимулом развития являются информационные технологии. Это объясняет и активное развитие рынка игровой индустрии, в которую входят компьютерные игры. Однако, за общим...
Читерство как уголовно наказуемое деяние
Россия постепенно входит в перечень государств с постиндустриальной экономикой, а значит с постиндустриальным обществом, где главным стимулом развития являются информационные технологии. Это объясняет и активное развитие рынка игровой индустрии, в которую входят компьютерные игры. Однако, за общим...
[Перевод] Вторничное обновление Microsoft (14 февраля)
Вчера Microsoft подарила миру целую порцию любви в виде исправлений, чтобы заткнуть десятки дыр в безопасности своих операционных систем Windows и другого программного обеспечения. Специальный патч ко Дню святого Валентина, выпущенный в этом году во вторник, включает исправления для целых трех...
[Перевод] Вторничное обновление Microsoft (14 февраля)
Вчера Microsoft подарила миру целую порцию любви в виде исправлений, чтобы заткнуть десятки дыр в безопасности своих операционных систем Windows и другого программного обеспечения. Специальный патч ко Дню святого Валентина, выпущенный в этом году во вторник, включает исправления для целых трех...
[Перевод] Что такое браузерный сэндбоксинг?
В стремительно меняющихся условиях современного цикла веб-разработки одним из самых серьёзных вопросов для разработчиков и тестеров становится безопасность. Сложность создания и развёртывания современных веб-приложений приводит к увеличению количества уязвимостей. Согласно отчёту Cost of Data...
[Перевод] Что такое браузерный сэндбоксинг?
В стремительно меняющихся условиях современного цикла веб-разработки одним из самых серьёзных вопросов для разработчиков и тестеров становится безопасность. Сложность создания и развёртывания современных веб-приложений приводит к увеличению количества уязвимостей. Согласно отчёту Cost of Data...
[Перевод] Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
В моём предыдущем посте мы впервые погрузились в мир эксплойтинга браузеров, рассмотрев несколько сложных тем, которые были необходимы для освоения фундаментальных знаний. В основном мы изучили внутреннюю работу JavaScript и V8, разобравшись, что такое объекты map и shape, как эти объекты...
[Перевод] Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
В моём предыдущем посте мы впервые погрузились в мир эксплойтинга браузеров, рассмотрев несколько сложных тем, которые были необходимы для освоения фундаментальных знаний. В основном мы изучили внутреннюю работу JavaScript и V8, разобравшись, что такое объекты map и shape, как эти объекты...
Security Week 2307: утечка обучающих датасетов из нейросетей
Исследователи из университетов США и Швейцарии опубликовали научную работу, в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а большинство экспериментов проводились с разработками Stable Diffusion и Imagen, генерирующими картинки по...
Security Week 2307: утечка обучающих датасетов из нейросетей
Исследователи из университетов США и Швейцарии опубликовали научную работу, в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а большинство экспериментов проводились с разработками Stable Diffusion и Imagen, генерирующими картинки по...
Самые громкие события инфобеза за январь 2023 года
Всем привет! В эфире наш традиционный дайджест инфобез-новостей за ушедший месяц. Январь выдался богатым на яркие события в мире информационной безопасности: сегодня у нас об утечке из «Яндекса», перехвате ФБР сайтов группировки Hive, взлом Налоговой службы США пророссийской Killnet, запоздалое...
Самые громкие события инфобеза за январь 2023 года
Всем привет! В эфире наш традиционный дайджест инфобез-новостей за ушедший месяц. Январь выдался богатым на яркие события в мире информационной безопасности: сегодня у нас об утечке из «Яндекса», перехвате ФБР сайтов группировки Hive, взлом Налоговой службы США пророссийской Killnet, запоздалое...