[Перевод] «Умное, значит уязвимое» — отрывки из книги Микко Хиппонена

Микко Хиппонен — ИБ-эксперт из Финляндии. Он является авторитетом во всем мире по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и ​​правительствах. Он также является членом консультативного совета по интернет-безопасности в...

Все блоги / Про интернет

[Перевод] «Умное, значит уязвимое» — отрывки из книги Микко Хиппонена

Микко Хиппонен — ИБ-эксперт из Финляндии. Он является авторитетом во всем мире по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и ​​правительствах. Он также является членом консультативного совета по интернет-безопасности в...

Все блоги / Про интернет

Киберпреступления и защита от них: какие решения доступны на рынке

По оценкам RTM Group, в 2021 г. общий ущерб от преступлений с использованием компьютерных технологий в России превысил 150 млрд рублей. С какими видами киберугроз сталкиваются организации чаще всего и как их предотвратить, рассказывает Оксана Ульянинкова, руководитель перспективных проектов в...

Все блоги / Про интернет

Киберпреступления и защита от них: какие решения доступны на рынке

По оценкам RTM Group, в 2021 г. общий ущерб от преступлений с использованием компьютерных технологий в России превысил 150 млрд рублей. С какими видами киберугроз сталкиваются организации чаще всего и как их предотвратить, рассказывает Оксана Ульянинкова, руководитель перспективных проектов в...

Все блоги / Про интернет

[Перевод] Как обеспечить конфиденциальность и безопасность данных участников исследования

Обеспечение конфиденциальности и безопасности данных участников до, во время и после сбора данных критично важно для процесса исследования пользователей. Это защищает участников от утечек данных и киберугроз. Из-за активного развития законодательной базы о защите данных, исследователям приходится...

Все блоги / Про интернет

[Перевод] Как обеспечить конфиденциальность и безопасность данных участников исследования

Обеспечение конфиденциальности и безопасности данных участников до, во время и после сбора данных критично важно для процесса исследования пользователей. Это защищает участников от утечек данных и киберугроз. Из-за активного развития законодательной базы о защите данных, исследователям приходится...

Все блоги / Про интернет

Как проверяют физических лиц в СБ компаний методом OSINT

Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность. Если в компанию, скажем, придёт человек, который на прошлом месте работы...

Все блоги / Про интернет

Как проверяют физических лиц в СБ компаний методом OSINT

Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность. Если в компанию, скажем, придёт человек, который на прошлом месте работы...

Все блоги / Про интернет

Готовим Android к пентесту — WSA edition

Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор по тому окружению, который мы используем каждый день. Существует множество вариантов для настройки пентестерского окружения, которые можно выделить в две...

Все блоги / Про интернет

Готовим Android к пентесту — WSA edition

Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор по тому окружению, который мы используем каждый день. Существует множество вариантов для настройки пентестерского окружения, которые можно выделить в две...

Все блоги / Про интернет

Ресерч свежего Excel документа с Loki malware внутри

Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря LokiBot (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание уделено практической части поиска, извлечения и небольшого разбора поведения вредоноса. Надеюсь, что...

Все блоги / Про интернет

Ресерч свежего Excel документа с Loki malware внутри

Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря LokiBot (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание уделено практической части поиска, извлечения и небольшого разбора поведения вредоноса. Надеюсь, что...

Все блоги / Про интернет

Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?

Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей? Читать далее...

Все блоги / Про интернет

Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?

Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей? Читать далее...

Все блоги / Про интернет

Утечки данных и компании: какой должна быть идеальная реакция

Дисклеймер: Нижеприведенный текст не является призывом к неправомерному использованию персональных данных субъектов (или иным неправомерным действиям), а всего лишь видение коллективом проекта iFreedomLab сложившейся ситуации. Данные — новая нефть, и утечки этой нефти стали случаются также часто,...

Все блоги / Про интернет

Утечки данных и компании: какой должна быть идеальная реакция

Дисклеймер: Нижеприведенный текст не является призывом к неправомерному использованию персональных данных субъектов (или иным неправомерным действиям), а всего лишь видение коллективом проекта iFreedomLab сложившейся ситуации. Данные — новая нефть, и утечки этой нефти стали случаются также часто,...

Все блоги / Про интернет

Как найти и устранить IDOR — ликбез по уязвимости для пентестеров и веб-разработчиков

99% того, что я делаю — использование ошибок, которых можно избежать. Сегодня я расскажу про IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать...

Все блоги / Про интернет

Как найти и устранить IDOR — ликбез по уязвимости для пентестеров и веб-разработчиков

99% того, что я делаю — использование ошибок, которых можно избежать. Сегодня я расскажу про IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать...

Все блоги / Про интернет