grep.app — мощный инструмент для поиска по коду и тексту
В современном мире разработки программного обеспечения и работы с большими объемами текстовых данных поиск нужной информации становится критически важной задачей. Разработчики, аналитики и технические писатели часто сталкиваются с необходимостью быстро находить фрагменты кода, строки конфигурации...
Обзор постквантовых криптостандартов США со схемами и комментариями
Приветствую, Хабр! В своей предыдущей статье (посвященной оценке необходимости срочного перехода на постквантовые криптоалгоритмы) я упомянул о принятых в США стандартах на постквантовые алгоритмы электронной подписи и обмена ключами. Данные стандарты были приняты в августе прошлого года (а перед...
Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие
Всем привет! Недавно несколько российских компаний (и Positive Technologies в их числе) провели исследование, которое было посвящено перспективам развития рынка автоматизированных систем управления технологическим процессом в России. Как безопасники, мы, конечно же, сосредоточились на вопросах...
Что делать, если ты первый AppSec-инженер в компании? План работ на стартовые полгода
Сейчас направление Application Security (AppSec) переживает бурный рост. Всё больше компаний выделяют AppSec в отдельное подразделение или начинают строить его с нуля. В крупных корпорациях появляются AppSec бизнес-партнеры, в стартапах лиды разработки всё чаще берут на себя задачи по обеспечению...
Управление рисками в IDM/IGA
Привет, Хабр. На связи снова Avanpost. В этой статье мы решили поговорить про управление рисками доступа в привязке к решениям класса Identity Management/Identity Governance. Сам класс решений на Хабре освещен достаточно хорошо, в том числе, стараниями уважаемых конкурентов, но данная тема...
Наш путь delivery of secrets: как мы пришли к связке Bank-Vaults и Vault Secret Operator
Привет, Хабр! Меня зовут Натиг Нагиев, я Devops-инженер в МТС Диджитал. На нашем проекте мы обеспечиваем авторизацию внешних клиентов в продуктах МТС. Это Mission Critical система, где мы оптимизировали и гарантировали доставку секретов в контейнеры с микросервисом, избавлялись от дополнительных...
От идеи до первого выпуска: как и зачем мы запустили подкаст про ИБ?
Привет! Это Яна Ильина, HRBP CrossTech Solutions Group, и Вероника Каблучко, HR менеджер, HR-отдела. Мы решили поделиться нашим опытом запуска подкаста и рассказать, как этот проект помог нам в развитии HR-бренда и повысил вовлеченность сотрудников. Текст создан как рекомендация для команд, которые...
[Перевод] Книга: «Blue Fox: взлом и реверс-инжиниринг ARM»
Привет, Хаброжители! Что такое реверс-инжиниринг? Процессоры Arm используются в миллиардах устройств по всему миру — от смартфонов и планшетов до автомобильных систем и умных гаджетов. Реверс-инжиниринг — это процесс анализа чужого программного обеспечения или аппаратного устройства, позволяющий...
Автоматизация взаимодействия с регулятором: как мы интегрировали SOAR и АСОИ ФинЦЕРТ
Привет, Хабр! Меня зовут Елена Петренко, я бизнес-аналитик по информационной безопасности в компании R-Vision. Сегодня хочу поделиться историей о том, как мы разработали интеграцию между SOAR-системой и АСОИ ФинЦЕРТ для автоматизации взаимодействия с регулятором. Вы узнаете, какие задачи она решает...
Обычная практика Threat Hunting и причем тут пирамида боли
Привет Хабр! Меня зовут Иван Костыря, и я работаю в команде VK SOC, а точнее — в группе реагирования, куда стекаются все подозрения на инциденты информационной безопасности в компании. Сегодня хочу рассказать немного о том, как мы ищем угрозы в периметре компании, какие средства и техники для этого...
SAST приложений под Android: делаем код безопаснее
Безопасность мобильных приложений — один из ключевых аспектов разработки, который нельзя оставлять без внимания. Уязвимости в коде могут привести к утечке данных, компрометации системы и другим серьёзным последствиям. Чтобы обнаружить и устранить риски ещё на этапе написания кода, разработчики...
[Перевод] Как узнать email любого владельца YouTube-канала
Когда я копался в документе Internal People API (Staging) Google, то вдруг заметил кое-что интересное... Читать далее...
Отслеживание сроков действия сертификатов безопасности (TLS, КСКПЭП) с помощью PowerShell
Всем привет! Возникла задача - штатными средствами Windows (то есть через PowerShell) отслеживать дату оставшейся валидности сертификата безопасности (TLSКСКПЭП) и выводить уведомление, если дата подходит к концу (мы сделаем ботом в telegram чтобы быть в курсе, даже находясь на больничном или в...
Да кто такой этот ваш Security BP?
Привет! Меня зовут Екатерина Пухарева, работаю в Авито руководителем продуктовой безопасности. Эта статья будет полезна тем, кто размышляет, стоит ли внедрять роль бизнес-партнёра по безопасности. В ней мы разберём, какую ценность эта роль приносит компании и чем она отличается от security...
Итоги за 2024: пентест в цифрах
Как прошёл год у нас в T.Hunter? Одним словом, продуктивно. Ушедший 2024-й год наделал немало шума в сфере кибербезопасности, и мы не остались в стороне: проведя множество пентестов и выявив сотни уязвимостей, по нашему скромному мнению, мы внесли значительный вклад в укрепление безопасности наших...
Пентест системы печати. Основы
Сейчас в любой организации есть принтеры. Несмотря на тренд последнего десятилетия на сохранение окружающей среды и перехода на электронный документооборот, печатные копии документов по‑прежнему требуются для работы. Соответственно, без корпоративной системы печати обойтись довольно сложно, а если...
Нагрузочное тестирование пропускной способности Solar webProxy
В этой статье мы поговорим о важном аспекте тестирования, с которым столкнулись в работе над одним из наших продуктов — шлюзом веб-безопасности Solar WebProxy (Secure Web Gateway, SWG). Эта система защиты, которую еще называют веб-прокси, контролирует передачу данных между сотрудниками, внутренними...
Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»
В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как не легко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры. Читать далее...