Почему я выбрал DeltaChat для приватного общения
Нет централизованного сервера. Используется любой email-сервер, который укажете Надежное e2e-шифрование Autocrypt Level 1. Реализация прошла независмый аудит Open Source, не преследует коммерческих целей, финансируется НКО и пользователями Аудитория ~1М. Точно не оценить из-за отсутсвия телеметрии...
Почему я выбрал DeltaChat для приватного общения
Нет централизованного сервера. Используется любой email-сервер, который укажете Надежное e2e-шифрование Autocrypt Level 1. Реализация прошла независмый аудит Open Source, не преследует коммерческих целей, финансируется НКО и пользователями Аудитория ~1М. Точно не оценить из-за отсутсвия телеметрии...
[Перевод] Перевод стандарта ASVS 4.0. Часть 2
Говорят, обещанного три года ждут, но не прошло и двух, с тех пор как здесь появилась первая часть перевода OWASP Application Security Verification Standard 4.0, как я решил доделать начатое. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и...
[Перевод] Перевод стандарта ASVS 4.0. Часть 2
Говорят, обещанного три года ждут, но не прошло и двух, с тех пор как здесь появилась первая часть перевода OWASP Application Security Verification Standard 4.0, как я решил доделать начатое. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и...
5 шагов, как построить и доказать безопасность СЗИ с помощью математического аппарата
Всем привет! Сегодня я хочу поделиться с вами опытом создания формальных моделей СЗИ и рассказать 5 основных шагов с помощью которых можно построить формальную модель СЗИ и доказать ее безопасность. С 2020 года, после выхода приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по...
5 шагов, как построить и доказать безопасность СЗИ с помощью математического аппарата
Всем привет! Сегодня я хочу поделиться с вами опытом создания формальных моделей СЗИ и рассказать 5 основных шагов с помощью которых можно построить формальную модель СЗИ и доказать ее безопасность. С 2020 года, после выхода приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по...
Детектирование дампа памяти процесса LSASS. SOC наносит ответный удар
Привет, я @Gamoverr, работаю аналитиком угроз в Angara Security. А теперь к делу! Angara SOC спешит дополнить статью наших коллег из RedTeam по разбору методик дампа памяти процесса LSASS. Мы рассмотрим эту тему со стороны защиты и методик детектирования данной активности. С помощью каких...
Детектирование дампа памяти процесса LSASS. SOC наносит ответный удар
Привет, я @Gamoverr, работаю аналитиком угроз в Angara Security. А теперь к делу! Angara SOC спешит дополнить статью наших коллег из RedTeam по разбору методик дампа памяти процесса LSASS. Мы рассмотрим эту тему со стороны защиты и методик детектирования данной активности. С помощью каких...
Как сделать ваш сайт соответствующим требованиям GDPR к политике конфиденциальности файлов cookie?
Давно прошли те времена, когда можно было получать доступ и хранить информацию о пользователях на своих сайтах без каких-либо ограничений и ответственности. В наши дни мало кто рискнет быть оштрафованным на внушительную сумму, нарушая правила доступа к персональным данным, введенные Европейским...
Как сделать ваш сайт соответствующим требованиям GDPR к политике конфиденциальности файлов cookie?
Давно прошли те времена, когда можно было получать доступ и хранить информацию о пользователях на своих сайтах без каких-либо ограничений и ответственности. В наши дни мало кто рискнет быть оштрафованным на внушительную сумму, нарушая правила доступа к персональным данным, введенные Европейским...
Внедрение контроля над ИТ
Добрый день! Меня зовут Максим Торнов и я продолжительное время занимаюсь областью управления рисками, присущими ИТ. Данный материал является продолжением статьи «Управление риском ИТ» (https://habr.com/ru/post/599047/). В этой статье хочу поделиться своим мнением, знаниями и опытом в части...
Внедрение контроля над ИТ
Добрый день! Меня зовут Максим Торнов и я продолжительное время занимаюсь областью управления рисками, присущими ИТ. Данный материал является продолжением статьи «Управление риском ИТ» (https://habr.com/ru/post/599047/). В этой статье хочу поделиться своим мнением, знаниями и опытом в части...
Взять и извлечь данные из изолированной от сети и периферии вычислительной системы
Группа инженеров из израильского Университета имени Бен-Гуриона специализируется на изучении хакерских атак, позволяющих преодолевать так называемый «воздушный зазор» (air gap). Их проекты стали достопримечательностью на Hacker News. Во многом благодаря названиям, которые они дают своим эксплойтам....
Взять и извлечь данные из изолированной от сети и периферии вычислительной системы
Группа инженеров из израильского Университета имени Бен-Гуриона специализируется на изучении хакерских атак, позволяющих преодолевать так называемый «воздушный зазор» (air gap). Их проекты стали достопримечательностью на Hacker News. Во многом благодаря названиям, которые они дают своим эксплойтам....
IT-специалисты в сфере информационной безопасности в 2022. Часть 2: старт в карьере, удаленка или офис, поиск вакансий
Недавно я опубликовал статью о сложившейся на сегодня ситуации в области информационной безопасности и о том, как стать специалистом в этой сфере. Проанализировав комментарии, понял, что данная тема имеет определенные нюансы и требует более глубокой проработки. Как выяснилось, к безопасникам...
IT-специалисты в сфере информационной безопасности в 2022. Часть 2: старт в карьере, удаленка или офис, поиск вакансий
Недавно я опубликовал статью о сложившейся на сегодня ситуации в области информационной безопасности и о том, как стать специалистом в этой сфере. Проанализировав комментарии, понял, что данная тема имеет определенные нюансы и требует более глубокой проработки. Как выяснилось, к безопасникам...
Бесконтрольный доступ и рассеянность: итоги одного пентеста
В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают...
Бесконтрольный доступ и рассеянность: итоги одного пентеста
В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают...