Уязвимость в Zendesk могла позволить злоумышленникам получить доступ к конфиденциальной информации
Исследователи из Varonis Threat Labs обнаружили возможность SQL-инъекции и уязвимость логического доступа в Zendesk Explore, компоненте платформы Zendesk. Читать далее...
Это не тот ЦОД, к которому вы привыкли. Чем аттестованный сегмент отличается от классического?
Сегодня у компаний есть несколько вариантов размещения своих приложений в зависимости от задач и требований регуляторов. Аттестованный сегмент ЦОД занимает выгодную позицию с точки зрения возможности масштабирования и гибкости оплаты по сравнению с on-premise инфраструктурой. При этом сохраняет...
Это не тот ЦОД, к которому вы привыкли. Чем аттестованный сегмент отличается от классического?
Сегодня у компаний есть несколько вариантов размещения своих приложений в зависимости от задач и требований регуляторов. Аттестованный сегмент ЦОД занимает выгодную позицию с точки зрения возможности масштабирования и гибкости оплаты по сравнению с on-premise инфраструктурой. При этом сохраняет...
20+ хакерских операционных систем для атаки и защиты
На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows. Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для...
20+ хакерских операционных систем для атаки и защиты
На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows. Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для...
(не) Безопасный дайджест: потерянные учетки, компенсация за мегасливы и утечки «с ветерком»
Пришло время обсудить, что натворили хакеры и инсайдеры в ноябре. Нынешняя подборка ИБ-инцидентов серьезнее некуда: тут и кибератаки на гигантов, и фишинг, и даже забывчивые сотрудники, действия которых стоили компании клиентских данных. Читать далее...
(не) Безопасный дайджест: потерянные учетки, компенсация за мегасливы и утечки «с ветерком»
Пришло время обсудить, что натворили хакеры и инсайдеры в ноябре. Нынешняя подборка ИБ-инцидентов серьезнее некуда: тут и кибератаки на гигантов, и фишинг, и даже забывчивые сотрудники, действия которых стоили компании клиентских данных. Читать далее...
Security Week 2248: недобровольная геолокация устройств WiFi
Можно ли определить координаты устройства с работающим WiFi, пользуясь исключительно штатными особенностями беспроводного стандарта? И если можно, что потом делать с этой полезной информацией? Ответы на оба вопроса попробовали дать исследователи из университетов США и Канады в работе,...
Security Week 2248: недобровольная геолокация устройств WiFi
Можно ли определить координаты устройства с работающим WiFi, пользуясь исключительно штатными особенностями беспроводного стандарта? И если можно, что потом делать с этой полезной информацией? Ответы на оба вопроса попробовали дать исследователи из университетов США и Канады в работе,...
Как школьники МЭШ взломали
История о том, как школьники нашли глупейшую ошибку в production версии электронного журнала г. Москвы и построили на этом бизнес. Читать далее...
Как школьники МЭШ взломали
История о том, как школьники нашли глупейшую ошибку в production версии электронного журнала г. Москвы и построили на этом бизнес. Читать далее...
UAC Bypass и вариации на тему детектирования, Часть 2
Всем привет! В этой части мы разберем методы обхода UAC в более прикладном ключе. Для этого мы выделили 7 разных методов, которые считаем наиболее интересными. В первой части статьи мы увидели, что не все способы покрываются классификацией, которая была представлена, в частности методы 38, 55 и 59....
UAC Bypass и вариации на тему детектирования, Часть 2
Всем привет! В этой части мы разберем методы обхода UAC в более прикладном ключе. Для этого мы выделили 7 разных методов, которые считаем наиболее интересными. В первой части статьи мы увидели, что не все способы покрываются классификацией, которая была представлена, в частности методы 38, 55 и 59....
[Перевод] Борьба с инсайдерством как борьба с сомалийскими пиратами
Нашли еще одно интересное интервью в подкасте Darknetdiaries и перевели его для вас. Тема выпуска – инсайдерские риски. Героиня – Лиза Форте, партнер Red Goat Cyber Security. Она профессионально проводит учения по информационной безопасности и занимается разработкой программ защиты от...
[Перевод] Борьба с инсайдерством как борьба с сомалийскими пиратами
Нашли еще одно интересное интервью в подкасте Darknetdiaries и перевели его для вас. Тема выпуска – инсайдерские риски. Героиня – Лиза Форте, партнер Red Goat Cyber Security. Она профессионально проводит учения по информационной безопасности и занимается разработкой программ защиты от...
Информационная безопасность в IoT
Данная статья была задумана и реализована, как обзорный материал, посвященный теме обеспечения информационной безопасности в многообразном мире Интернета вещей. Упомянутая многообразность среди прочего привела и к тому, что текст получился весьма объемным, но, смеем надеяться, полезным в части...
Информационная безопасность в IoT
Данная статья была задумана и реализована, как обзорный материал, посвященный теме обеспечения информационной безопасности в многообразном мире Интернета вещей. Упомянутая многообразность среди прочего привела и к тому, что текст получился весьма объемным, но, смеем надеяться, полезным в части...
Микроаудит за 10 тысяч долларов: новая волна атак на MS Exchange в РФ
Последние несколько месяцев российские компании становятся жертвами злоумышленников, вымогающих деньги за непубликацию конфиденциальных данных под видом аудита безопасности. На деле мошенники проверяют лишь наличие одной уязвимости в Microsoft Exchange. С августа 2022 года мы фиксируем волну атак...