[Перевод] «Умное, значит уязвимое» — отрывки из книги Микко Хиппонена
Микко Хиппонен — ИБ-эксперт из Финляндии. Он является авторитетом во всем мире по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и правительствах. Он также является членом консультативного совета по интернет-безопасности в...
[Перевод] «Умное, значит уязвимое» — отрывки из книги Микко Хиппонена
Микко Хиппонен — ИБ-эксперт из Финляндии. Он является авторитетом во всем мире по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и правительствах. Он также является членом консультативного совета по интернет-безопасности в...
Киберпреступления и защита от них: какие решения доступны на рынке
По оценкам RTM Group, в 2021 г. общий ущерб от преступлений с использованием компьютерных технологий в России превысил 150 млрд рублей. С какими видами киберугроз сталкиваются организации чаще всего и как их предотвратить, рассказывает Оксана Ульянинкова, руководитель перспективных проектов в...
Киберпреступления и защита от них: какие решения доступны на рынке
По оценкам RTM Group, в 2021 г. общий ущерб от преступлений с использованием компьютерных технологий в России превысил 150 млрд рублей. С какими видами киберугроз сталкиваются организации чаще всего и как их предотвратить, рассказывает Оксана Ульянинкова, руководитель перспективных проектов в...
[Перевод] Как обеспечить конфиденциальность и безопасность данных участников исследования
Обеспечение конфиденциальности и безопасности данных участников до, во время и после сбора данных критично важно для процесса исследования пользователей. Это защищает участников от утечек данных и киберугроз. Из-за активного развития законодательной базы о защите данных, исследователям приходится...
[Перевод] Как обеспечить конфиденциальность и безопасность данных участников исследования
Обеспечение конфиденциальности и безопасности данных участников до, во время и после сбора данных критично важно для процесса исследования пользователей. Это защищает участников от утечек данных и киберугроз. Из-за активного развития законодательной базы о защите данных, исследователям приходится...
Как проверяют физических лиц в СБ компаний методом OSINT
Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность. Если в компанию, скажем, придёт человек, который на прошлом месте работы...
Как проверяют физических лиц в СБ компаний методом OSINT
Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность. Если в компанию, скажем, придёт человек, который на прошлом месте работы...
Готовим Android к пентесту — WSA edition
Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор по тому окружению, который мы используем каждый день. Существует множество вариантов для настройки пентестерского окружения, которые можно выделить в две...
Готовим Android к пентесту — WSA edition
Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор по тому окружению, который мы используем каждый день. Существует множество вариантов для настройки пентестерского окружения, которые можно выделить в две...
Ресерч свежего Excel документа с Loki malware внутри
Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря LokiBot (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание уделено практической части поиска, извлечения и небольшого разбора поведения вредоноса. Надеюсь, что...
Ресерч свежего Excel документа с Loki malware внутри
Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря LokiBot (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание уделено практической части поиска, извлечения и небольшого разбора поведения вредоноса. Надеюсь, что...
Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?
Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей? Читать далее...
Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?
Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей? Читать далее...
Утечки данных и компании: какой должна быть идеальная реакция
Дисклеймер: Нижеприведенный текст не является призывом к неправомерному использованию персональных данных субъектов (или иным неправомерным действиям), а всего лишь видение коллективом проекта iFreedomLab сложившейся ситуации. Данные — новая нефть, и утечки этой нефти стали случаются также часто,...
Утечки данных и компании: какой должна быть идеальная реакция
Дисклеймер: Нижеприведенный текст не является призывом к неправомерному использованию персональных данных субъектов (или иным неправомерным действиям), а всего лишь видение коллективом проекта iFreedomLab сложившейся ситуации. Данные — новая нефть, и утечки этой нефти стали случаются также часто,...
Как найти и устранить IDOR — ликбез по уязвимости для пентестеров и веб-разработчиков
99% того, что я делаю — использование ошибок, которых можно избежать. Сегодня я расскажу про IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать...
Как найти и устранить IDOR — ликбез по уязвимости для пентестеров и веб-разработчиков
99% того, что я делаю — использование ошибок, которых можно избежать. Сегодня я расскажу про IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать...