НАЙС.ОС — как Не пересборка RHELL оказалась RHEL
В последнее время часто орут про новые отечественные операционные системы, которые обещают перевернуть игру. сегодня я разберу одного из кандидатов в виде NiceOS Читать далее...
Проверка подлинности файлов с использованием GPG ключа
* Если вам не нравится слово отпечаток, заменяйте его на слово hash. * В статье фигурируют два отпечатка: отпечаток (hash) публичного ключа и отпечаток (hash) файла с данными. Будьте внимательны, чтобы понимать, о каком отпечатке мы говорим в данный момент. Предположим, что у нас есть: file_name —...
Вход — бесплатно, выход — по подписке: разбор реального скама
Сегодня у нас по‑своему уникальный разбор. Мы будем разбирать ещё идущую (на момент написания статьи) массовую криптоскам‑схему. В некотором роде автор статьи (то есть я) рискует, потому что обламывает ловким ребятам стотысячедолларовую схему по радостному отьему денежек у отрицательных...
[Перевод] Как я обнаружил скрытый микрофон в китайском NanoKVM
NanoKVM — это аппаратный KVM-переключатель, разработанный китайской компанией Sipeed. Это устройство, выпущенное в прошлом году, позволяет удалённо управлять компьютером или сервером при помощи виртуальной клавиатуры, мыши и монитора. Благодаря своему компактному размеру и низкой стоимости...
MLSecOps: системный взгляд на угрозы и защиту на каждом этапе разработки и внедрения моделей
Всем привет! На связи Angara Security. Сегодня Лариса Карпан, старший специалист по безопасной разработке, подготовила статью для AppSec- и DevSecOps-специалистов, а также для CISO, которые уже столкнулись с интеграцией ИИ в свои процессы и системы, но пока не знают, с какой стороны подойти к...
Разбор атак на городскую среду: как злоумышленники ломали инфраструктуру Государства F
Всем привет! Меня зовут Алексей Медведев. Первый раз я участвовал в кибербитве Standoff в 2022 году. Далее стал капитаном синей команды (Command and Defend, которая впоследствии сменила название на Ctrl+Alt+Defend) и возглавлял ее на протяжении пяти битв подряд. На Standoff 16 я передал эту...
«Взрослый» Autoenrollment сертификатов в Linux
В современных гибридных инфраструктурах Linux-системы всё чаще соседствуют с Windows-доменами. Но если в мире Windows управление PKI давно стандартизировано, то автоматизация работы с сертификатами в Linux остаётся задачей «со звёздочкой» Читать далее...
Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей
Прошло почти 5 лет с момента вскрытия уязвимости кнопки "Безопасность" в сервисе Яндекс.Такси, который ныне зовётся YandexGo. Но я снова решил сожрать тот же кактус. И отправил двух дорогих мне людей на этом сервисе... Уехать в гаражи на Яндекс.Такси......
Полиграф: иллюзия точности. Как метод без научного фундамента нарушает права и манипулирует законодательством
Интернет заполнен маркетинговым славословием заинтересованных лиц по поводу полиграфов, ложью про якобы научную доказательность полиграфов и поверхностным юридическим анализом их применения в гражданской жизни. Эта статья является попыткой заполнить эти пробелы. Читать далее...
Как на практике реагировать на DDoS-атаку в корпоративной сети
Практический разбор реакции на DDoS-атаку в корпоративной сети: что делать в первые часы, как избежать паники и сохранить работу бизнеса. Читать далее...
librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое
Привет! Работа над ядром поисковика rats-search продолжается. Новая версия библиотеки librats (v0.5.3) приносит важные архитектурные улучшения для построения распределенных сетей в условиях NAT и блокировок. Ключевые изменения: Унифицированный API (FFI): Завершена интеграция с Node.js. В отличие от...
Я вернулся в 1999-й и поймал «Чернобыль»
Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...
Аудит смарт-контрактов: что проверяет CertiK, а что пропускает — взгляд изнутри
Эта статья — не критика CertiK. Это честный технический разбор того, что аудит делает, чего не делает, и как извлечь из него максимум пользы. Написано на основе опыта сопровождения Security Token Offering через полный цикл аудита CertiK, где я прошёл через 29 замечаний разной критичности и...
Как раздать SSH-тоннель со смартфона
В сентябре MS Intune перестал отрабатывать регистрацию устройства на Tab Active3. На Tab Active5 и везде всё нормально, но Tab Active3 в России зависает на стадии скачивания политик и всё, при этом в Казахстане всё работает тоже без приключений. Логи не снять, потому что устройство через полчаса...
Как развернуть менеджер паролей на базе Passbolt на виртуальной машине
У меня пара сотен аккаунтов на разных сайтах, и я хочу, чтобы они хранились в безопасном месте. Запомнить все пары логинов и паролей не вариант, хранить все в телефоне рискованно тем, что если я потеряю аппарат, то вместе с ним потеряю и все доступы. На работе мы пользуемся корпоративным менеджером...
Пара реальных историй из жизни аналитиков SOC
Своевременное выявление инцидентов ИБ позволяет минимизировать возможный ущерб в случае реализации связанных с ними рисков. Security Operations Center (SOC) — это центр мониторинга информационной безопасности, структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и...
Как R-Vision SOAR помог бороться с хакерами на Standoff 16
Хабр, привет! В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников. В течение трёх дней участники оттачивали навыки...
Девять инцидентов, которые DLP находит чаще, чем вы думаете
Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их...