Как и чем отвечать на атаки: мнение лида группы реагирования

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...

Все блоги / Про интернет

[recovery mode] Изучаем инструменты для работы с ARP протоколом

Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...

Все блоги / Про интернет

[recovery mode] Изучаем инструменты для работы с ARP протоколом

Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...

Все блоги / Про интернет

Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF

Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022. Читать далее...

Все блоги / Про интернет

Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF

Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022. Читать далее...

Все блоги / Про интернет

Security Week 2244: расследование фишинговой атаки на Twilio

На прошлой неделе компания Twilio опубликовала окончательные результаты расследования кибератаки, произошедшей летом этого года. В конце августа мы уже писали об этом инциденте, который затронул не только эту организацию, но и многие другие. Twilio обеспечивает доставку SMS-сообщений, используемых...

Все блоги / Про интернет

Security Week 2244: расследование фишинговой атаки на Twilio

На прошлой неделе компания Twilio опубликовала окончательные результаты расследования кибератаки, произошедшей летом этого года. В конце августа мы уже писали об этом инциденте, который затронул не только эту организацию, но и многие другие. Twilio обеспечивает доставку SMS-сообщений, используемых...

Все блоги / Про интернет

Безопасное удаленное подключение к рабочим местам без Cisco ACS

В последние несколько лет, по известным всем причинам, стала востребована удаленная работа. В связи с этим службы ИТ и ИБ в компаниях задались вопросом как обеспечить безопасное подключение извне к ресурсам сети организации. С помощью иностранного ПО класса NAC (Network Access Control),...

Все блоги / Про интернет

Безопасное удаленное подключение к рабочим местам без Cisco ACS

В последние несколько лет, по известным всем причинам, стала востребована удаленная работа. В связи с этим службы ИТ и ИБ в компаниях задались вопросом как обеспечить безопасное подключение извне к ресурсам сети организации. С помощью иностранного ПО класса NAC (Network Access Control),...

Все блоги / Про интернет

Кибербезопасность: недопустимые события, человеческий фактор и страхование

Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...

Все блоги / Про интернет

Кибербезопасность: недопустимые события, человеческий фактор и страхование

Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...

Все блоги / Про интернет

(не) Безопасный дайджест: космическая социнженерия, сервера нараспашку и атаки на гигантов

В конце месяца традиционно собрали для вас подборку самых громких ИБ-инцидентов. В октябрьской программе: подрядчик Toyota, который случайно загрузил часть кода в открытый доступ, космонавт под прикрытием, кибератаки на австралийские компании и масштабная утечка данных клиентов Microsoft. Читать...

Все блоги / Про интернет

(не) Безопасный дайджест: космическая социнженерия, сервера нараспашку и атаки на гигантов

В конце месяца традиционно собрали для вас подборку самых громких ИБ-инцидентов. В октябрьской программе: подрядчик Toyota, который случайно загрузил часть кода в открытый доступ, космонавт под прикрытием, кибератаки на австралийские компании и масштабная утечка данных клиентов Microsoft. Читать...

Все блоги / Про интернет

Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде

Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов...

Все блоги / Про интернет

Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде

Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов...

Все блоги / Про интернет

Необходимость в противоречивости или противоречивость в необходимости Web3

Немного иной взгляд на концепцию "Web3" технологий. Читать далее...

Все блоги / Про интернет