Отчёт о кибербитве Standoff 10, прошедшей осенью

Информационная служба Хабра 22 ноября и 23 ноября 2022 года посетила юбилейную десятую кибербитву Standoff между этичными хакерами и специалистами по информационной безопасности, среди которых также присутствуют этичные хакеры. Есть две стороны – одна атакующая (Red Team), другая защищающая (Blue...

Все блоги / Про интернет

Отчёт о кибербитве Standoff 10, прошедшей осенью

Информационная служба Хабра 22 ноября и 23 ноября 2022 года посетила юбилейную десятую кибербитву Standoff между этичными хакерами и специалистами по информационной безопасности, среди которых также присутствуют этичные хакеры. Есть две стороны – одна атакующая (Red Team), другая защищающая (Blue...

Все блоги / Про интернет

Нельзя просто взять и обезличить данные — опыт команды разработки «Сферы»

Бизнесу нельзя использовать данные клиентов as is для тестов. Отдел разработки не может просто взять персональные данные (ПДн) и проверить на них новую фичу, обучить Machine Learning-модель. Этот момент регулируют законы и отраслевые стандарты. Чтобы с данными можно было работать, их необходимо...

Все блоги / Про интернет

Нельзя просто взять и обезличить данные — опыт команды разработки «Сферы»

Бизнесу нельзя использовать данные клиентов as is для тестов. Отдел разработки не может просто взять персональные данные (ПДн) и проверить на них новую фичу, обучить Machine Learning-модель. Этот момент регулируют законы и отраслевые стандарты. Чтобы с данными можно было работать, их необходимо...

Все блоги / Про интернет

Kafka acl или разграничение доступа RuleBAC

Исходное положение Этап первый - боремся с регулярками. Этап второй - разделяй топики и властвуй. Этап третий - просто автоматизируй это. Этап четвертый - как правильно удалять aclы. раскурить тему аклов в кафке...

Все блоги / Про интернет

Kafka acl или разграничение доступа RuleBAC

Исходное положение Этап первый - боремся с регулярками. Этап второй - разделяй топики и властвуй. Этап третий - просто автоматизируй это. Этап четвертый - как правильно удалять aclы. раскурить тему аклов в кафке...

Все блоги / Про интернет

Кому принадлежит время

Знать время нужно всем. Точное время необходимо для криптографии, непрерывного производства, навигации на Земле и в космосе. Интернет зависит от времени так, что малейшая ошибка ведет к масштабным проблемам: падению серверов, сбоям в DNS, зависанию приложений. Из-за проблем со временем системы...

Все блоги / Про интернет

Кому принадлежит время

Знать время нужно всем. Точное время необходимо для криптографии, непрерывного производства, навигации на Земле и в космосе. Интернет зависит от времени так, что малейшая ошибка ведет к масштабным проблемам: падению серверов, сбоям в DNS, зависанию приложений. Из-за проблем со временем системы...

Все блоги / Про интернет

Разбор вредоносных файлов APT Kimsuky

Доброго времени суток, Хабр! В этой статье я продолжу исследование вредоносного ПО на реальных сэмплах, используемых различными АРТ-группировками, в частности группировки Kimsuky. APT Kimsuky известна своими фишинговыми кампаниями с целью проникновения в организации и кибершпионажа. В этом году...

Все блоги / Про интернет

Разбор вредоносных файлов APT Kimsuky

Доброго времени суток, Хабр! В этой статье я продолжу исследование вредоносного ПО на реальных сэмплах, используемых различными АРТ-группировками, в частности группировки Kimsuky. APT Kimsuky известна своими фишинговыми кампаниями с целью проникновения в организации и кибершпионажа. В этом году...

Все блоги / Про интернет

Своя криптосистема с открытым ключом. Задача о рюкзаке. Часть I — пакет

Все мы знаем популярную задачу о рюкзаке. Все мы также знаем, что такое асимметричное шифрование и для чего оно используется. А если не знаете - то вот и повод узнать, потому что в этой статье мы попытаемся на основе задачи о рюкзаке написать свою систему шифрования с открытым ключом на C#....

Все блоги / Про интернет

Своя криптосистема с открытым ключом. Задача о рюкзаке. Часть I — пакет

Все мы знаем популярную задачу о рюкзаке. Все мы также знаем, что такое асимметричное шифрование и для чего оно используется. А если не знаете - то вот и повод узнать, потому что в этой статье мы попытаемся на основе задачи о рюкзаке написать свою систему шифрования с открытым ключом на C#....

Все блоги / Про интернет

SimpleX – первый мессенджер без идентификаторов пользователей

Сегодня рассказываем про анонимный мессенджер SimpleX, который написан на Haskell и позволяет, в том числе, использовать сеть Tor для общения. ​​SimpleX – не только один из немногих мессенджеров, который не собирает данные пользователей, но и единственный на сегодняшний день мессенджер, который не...

Все блоги / Нетбуки и Планшеты

BEC в ребро: чем опасна компрометация деловой переписки и как ее предотвратить?

Летом этого года менеджеры компании, поставляющей решения для нефтегазового комплекса, обнаружили в своей корпоративной почте подозрительную активность. Все входящие письма от филиала международного банка оказались в папке «Удаленные». В ней, например, обнаружили как запросы на выделение очередного...

Все блоги / Про интернет

BEC в ребро: чем опасна компрометация деловой переписки и как ее предотвратить?

Летом этого года менеджеры компании, поставляющей решения для нефтегазового комплекса, обнаружили в своей корпоративной почте подозрительную активность. Все входящие письма от филиала международного банка оказались в папке «Удаленные». В ней, например, обнаружили как запросы на выделение очередного...

Все блоги / Про интернет

Взломана защищённая ФБР сеть обмена информацией «InfraGard»

Хакер с ником USDoD выдал себя за директора реально существующей крупной фирмы, получил доступ к данным более чем 80 тыс. пользователей портала InfraGard, который принадлежит ФБР, и теперь продаёт их в даркнете. Читать далее...

Все блоги / Про интернет

Взломана защищённая ФБР сеть обмена информацией «InfraGard»

Хакер с ником USDoD выдал себя за директора реально существующей крупной фирмы, получил доступ к данным более чем 80 тыс. пользователей портала InfraGard, который принадлежит ФБР, и теперь продаёт их в даркнете. Читать далее...

Все блоги / Про интернет

КриптоПро в Linux контейнере для использования КЭП от ФНС

С Нового Года в России от Индивидуальных Предпринимателей (ИП) и директоров Обществ с Ограниченной Ответственностью (ООО) требуют использовать Квалифицированную Электронную Подпись (КЭП) выданную Федеральной Налоговой Службой (ФНС). В этой статье речь пойдёт о том, как работать с КЭП от ФНС под...

Все блоги / Про интернет