Защита персональных данных в облаке: что нужно знать компаниям, чтобы не нарушать закон

Привет! Меня зовут Макс Плеханов. Я работаю в крупной российской компании, предоставляющей хостинг. Занимаюсь развитием продукта. Одним из важных вопросов, с которыми я сталкиваюсь практически каждый день, — это защита персональных данных. Обычно мы сами — источники персональных данных, но давайте...

Все блоги / Про интернет

Защита персональных данных в облаке: что нужно знать компаниям, чтобы не нарушать закон

Привет! Меня зовут Макс Плеханов. Я работаю в крупной российской компании, предоставляющей хостинг. Занимаюсь развитием продукта. Одним из важных вопросов, с которыми я сталкиваюсь практически каждый день, — это защита персональных данных. Обычно мы сами — источники персональных данных, но давайте...

Все блоги / Про интернет

Увлекательная криптография. Часть 1

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач. Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с...

Все блоги / Про интернет

Увлекательная криптография. Часть 1

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач. Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с...

Все блоги / Про интернет

А вы давно заглядывали внутрь ваших зависимостей?

Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности? Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих...

Все блоги / Про интернет

А вы давно заглядывали внутрь ваших зависимостей?

Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности? Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих...

Все блоги / Про интернет

Как брутить кириллические хеши в хешкате?

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке. Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный...

Все блоги / Про интернет

Как брутить кириллические хеши в хешкате?

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке. Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный...

Все блоги / Про интернет

Концепция постpоения локальной вычислительной сети. Взгляд из «лихих» 90-х

В процессе подготовки заключительной части своего повествования «Пятьдесят лет на стезе программирования» мне в руки попал материал под названием «Концепция постpоения локальной вычислительной сети». Эта концепция была написана 30 лет назад в НИИ СВТ (г. Киров), когда мы планировали модернизацию...

Все блоги / Про интернет

Концепция постpоения локальной вычислительной сети. Взгляд из «лихих» 90-х

В процессе подготовки заключительной части своего повествования «Пятьдесят лет на стезе программирования» мне в руки попал материал под названием «Концепция постpоения локальной вычислительной сети». Эта концепция была написана 30 лет назад в НИИ СВТ (г. Киров), когда мы планировали модернизацию...

Все блоги / Про интернет

Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Привет Хабр! Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных. Разумеется, вектор атак...

Все блоги / Про интернет

Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Привет Хабр! Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных. Разумеется, вектор атак...

Все блоги / Про интернет

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для...

Все блоги / Про интернет

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для...

Все блоги / Про интернет

История о том, как «некопируемый» токен изменил концепцию работы с ключами

Эта история началась, когда руководство нашей компании приняло решение получить ЭЦП в ИФНС. При помощи этой подписи можно подавать налоговую отчетность, отправлять документацию в госорганы, принимать госзаказы, работать с ЕГАИС и проч. Правда, есть один нюанс — ключ не подлежит копированию. Но на...

Все блоги / Про интернет

История о том, как «некопируемый» токен изменил концепцию работы с ключами

Эта история началась, когда руководство нашей компании приняло решение получить ЭЦП в ИФНС. При помощи этой подписи можно подавать налоговую отчетность, отправлять документацию в госорганы, принимать госзаказы, работать с ЕГАИС и проч. Правда, есть один нюанс — ключ не подлежит копированию. Но на...

Все блоги / Про интернет

Как я делал CTF таск на WebAssembly

В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг. Читать...

Все блоги / Про интернет

Как я делал CTF таск на WebAssembly

В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг. Читать...

Все блоги / Про интернет