Как и чем отвечать на атаки: мнение лида группы реагирования
«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...
[recovery mode] Изучаем инструменты для работы с ARP протоколом
Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...
[recovery mode] Изучаем инструменты для работы с ARP протоколом
Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...
Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF
Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022. Читать далее...
Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF
Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022. Читать далее...
Security Week 2244: расследование фишинговой атаки на Twilio
На прошлой неделе компания Twilio опубликовала окончательные результаты расследования кибератаки, произошедшей летом этого года. В конце августа мы уже писали об этом инциденте, который затронул не только эту организацию, но и многие другие. Twilio обеспечивает доставку SMS-сообщений, используемых...
Security Week 2244: расследование фишинговой атаки на Twilio
На прошлой неделе компания Twilio опубликовала окончательные результаты расследования кибератаки, произошедшей летом этого года. В конце августа мы уже писали об этом инциденте, который затронул не только эту организацию, но и многие другие. Twilio обеспечивает доставку SMS-сообщений, используемых...
Безопасное удаленное подключение к рабочим местам без Cisco ACS
В последние несколько лет, по известным всем причинам, стала востребована удаленная работа. В связи с этим службы ИТ и ИБ в компаниях задались вопросом как обеспечить безопасное подключение извне к ресурсам сети организации. С помощью иностранного ПО класса NAC (Network Access Control),...
Безопасное удаленное подключение к рабочим местам без Cisco ACS
В последние несколько лет, по известным всем причинам, стала востребована удаленная работа. В связи с этим службы ИТ и ИБ в компаниях задались вопросом как обеспечить безопасное подключение извне к ресурсам сети организации. С помощью иностранного ПО класса NAC (Network Access Control),...
Hidden Lake Service — ядро скрытой сети с теоретически доказуемой анонимностью
Ещё одна скрытая сеть с теоретически доказуемой анонимностью. Читать далее...
Hidden Lake Service — ядро скрытой сети с теоретически доказуемой анонимностью
Ещё одна скрытая сеть с теоретически доказуемой анонимностью. Читать далее...
Кибербезопасность: недопустимые события, человеческий фактор и страхование
Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...
Кибербезопасность: недопустимые события, человеческий фактор и страхование
Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...
(не) Безопасный дайджест: космическая социнженерия, сервера нараспашку и атаки на гигантов
В конце месяца традиционно собрали для вас подборку самых громких ИБ-инцидентов. В октябрьской программе: подрядчик Toyota, который случайно загрузил часть кода в открытый доступ, космонавт под прикрытием, кибератаки на австралийские компании и масштабная утечка данных клиентов Microsoft. Читать...
(не) Безопасный дайджест: космическая социнженерия, сервера нараспашку и атаки на гигантов
В конце месяца традиционно собрали для вас подборку самых громких ИБ-инцидентов. В октябрьской программе: подрядчик Toyota, который случайно загрузил часть кода в открытый доступ, космонавт под прикрытием, кибератаки на австралийские компании и масштабная утечка данных клиентов Microsoft. Читать...
Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде
Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов...
Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде
Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов...
Необходимость в противоречивости или противоречивость в необходимости Web3
Немного иной взгляд на концепцию "Web3" технологий. Читать далее...