Ansible и развертывание тестовых стендов

Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible. Читать далее...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в сентябре

На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». В сегодняшнем посте я поделюсь краткой подборкой новостей из мира комплаенса ИБ за прошедший сентябрь. Вы узнаете о дальнейшем развитии подзаконных актов 266-ФЗ, изменениях в области стандартизации, отраслевых...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в сентябре

На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». В сегодняшнем посте я поделюсь краткой подборкой новостей из мира комплаенса ИБ за прошедший сентябрь. Вы узнаете о дальнейшем развитии подзаконных актов 266-ФЗ, изменениях в области стандартизации, отраслевых...

Все блоги / Про интернет

Первые шаги в анализе безопасности мобильных приложений: разбираемся на примере Allsafe

Allsafe — это приложение, намеренно спроектированное небезопасным. Для чего это нужно? Оно предназначено для обучения и поиска различных уязвимостей. В отличие от других подобных приложений для Android, оно использует современные библиотеки и технологии. Меньше похоже на CTF и больше похоже на...

Все блоги / Про интернет

Первые шаги в анализе безопасности мобильных приложений: разбираемся на примере Allsafe

Allsafe — это приложение, намеренно спроектированное небезопасным. Для чего это нужно? Оно предназначено для обучения и поиска различных уязвимостей. В отличие от других подобных приложений для Android, оно использует современные библиотеки и технологии. Меньше похоже на CTF и больше похоже на...

Все блоги / Про интернет

Подводные камни при получения отсрочки сотрудников от мобилизации. Часть 2

Продолжаем анализировать особенности получения отсрочки для сотрудников при оформлении их через МинПромТорг в соответствии с постановлением правительства 1725 от 30.09.2022. Первые особенности описаны в этой статье. По мере разбора и углубления в тему всплывают новые и новые особенности. И так чем...

Все блоги / Про интернет

Подводные камни при получения отсрочки сотрудников от мобилизации. Часть 2

Продолжаем анализировать особенности получения отсрочки для сотрудников при оформлении их через МинПромТорг в соответствии с постановлением правительства 1725 от 30.09.2022. Первые особенности описаны в этой статье. По мере разбора и углубления в тему всплывают новые и новые особенности. И так чем...

Все блоги / Про интернет

[Перевод] Homomorphic Encryption и Zero-Knowledge Proof. Технологии будущего или сложная математика?

Часть I. Homomorphic encryption — святой Грааль онлайн-конфиденциальности Мы быстро переходим в цифровое общество, где персональные данные становятся все более ценными. Колоссальная эволюция искусственного интеллекта и появление глубокого обучения проложили путь к эпохе огромных инноваций....

Все блоги / Про интернет

[Перевод] Homomorphic Encryption и Zero-Knowledge Proof. Технологии будущего или сложная математика?

Часть I. Homomorphic encryption — святой Грааль онлайн-конфиденциальности Мы быстро переходим в цифровое общество, где персональные данные становятся все более ценными. Колоссальная эволюция искусственного интеллекта и появление глубокого обучения проложили путь к эпохе огромных инноваций....

Все блоги / Про интернет

Анна Юртаева: «В кибербезе  сейчас идет самая ожесточенная борьба с криминалом»

Со времен Эжена Видока, “отца” классических уголовных расследований, их алгоритм мало изменился: сыщик собирает улики, строит гипотезу, исключает лишних подозреваемых и, наконец, выходит на злодея, которого в итоге отправляет за решетку. С киберпреступлениями не все так просто — ко всем...

Все блоги / Про интернет

Анна Юртаева: «В кибербезе  сейчас идет самая ожесточенная борьба с криминалом»

Со времен Эжена Видока, “отца” классических уголовных расследований, их алгоритм мало изменился: сыщик собирает улики, строит гипотезу, исключает лишних подозреваемых и, наконец, выходит на злодея, которого в итоге отправляет за решетку. С киберпреступлениями не все так просто — ко всем...

Все блоги / Про интернет

Теоретические основы компьютерной безопасности, часть 2: Зарождение компьютерной безопасности

Мы продолжаем серию публикаций про историю компьютерной безопасности. Статья "Теоретические основы компьютерной безопасности, часть 1: Эволюция ЭВМ" была посвящена развитию ЭВМ и операционных систем. Наиболее важным достижением того периода стали операционные системы реального времени, позволявшие...

Все блоги / Про интернет

Теоретические основы компьютерной безопасности, часть 2: Зарождение компьютерной безопасности

Мы продолжаем серию публикаций про историю компьютерной безопасности. Статья "Теоретические основы компьютерной безопасности, часть 1: Эволюция ЭВМ" была посвящена развитию ЭВМ и операционных систем. Наиболее важным достижением того периода стали операционные системы реального времени, позволявшие...

Все блоги / Про интернет

Обзор изменений в законодательстве за сентябрь 2022

В обзоре изменений за сентябрь 2022 года рассмотрим: изменения в продолжение «реформы 152-ФЗ»: новые электронные формы уведомления от Роскомнадзора, разъяснения ведомства о порядке отнесения фотографии к категории биометрических персональных данных, проекты постановлений Правительства РФ об...

Все блоги / Про интернет

Обзор изменений в законодательстве за сентябрь 2022

В обзоре изменений за сентябрь 2022 года рассмотрим: изменения в продолжение «реформы 152-ФЗ»: новые электронные формы уведомления от Роскомнадзора, разъяснения ведомства о порядке отнесения фотографии к категории биометрических персональных данных, проекты постановлений Правительства РФ об...

Все блоги / Про интернет

От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022

Вот и прошла онлайн-конференция CyberCamp 2022: итоги подведены, подарки и благодарности отправлены. Под катом вы найдете пять лучших выступлений по итогам трех дней кэмпа. Выступления стали самыми популярными по итогам опроса зрителей. Enjoy! Читать далее...

Все блоги / Про интернет

От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022

Вот и прошла онлайн-конференция CyberCamp 2022: итоги подведены, подарки и благодарности отправлены. Под катом вы найдете пять лучших выступлений по итогам трех дней кэмпа. Выступления стали самыми популярными по итогам опроса зрителей. Enjoy! Читать далее...

Все блоги / Про интернет

Изучаем троянскую повестку с мимикрией под XDSpy

В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Подробности под катом...

Все блоги / Про интернет