Проверяем защищённость приложения на Go: с чего начать

Привет! Меня зовут Александра, я инженер по информационной безопасности в Delivery Club. Мы используем Go в качестве основного языка для разработки Web-API и представляем вашему вниманию краткое руководство по быстрой проверке сервиса на соответствие базовым требованиям безопасности. Представленную...

Все блоги / Про интернет

USB-накопители корпоративного и индустриального класса. Отличия от потребительского сегмента

USB-флеш-накопители – уже привычное для нас устройство переноса и хранения информации. Несмотря на то, что большинство из нас переходит на облачные хранилища, флешек всё равно продаётся и покупается очень много. Они используются в решении бытовых задач, в работе офисов и индустриальной сфере. При...

Все блоги / Про интернет

USB-накопители корпоративного и индустриального класса. Отличия от потребительского сегмента

USB-флеш-накопители – уже привычное для нас устройство переноса и хранения информации. Несмотря на то, что большинство из нас переходит на облачные хранилища, флешек всё равно продаётся и покупается очень много. Они используются в решении бытовых задач, в работе офисов и индустриальной сфере. При...

Все блоги / Про интернет

(не) Безопасный дайджест: если бы в ИБ была «Премия Дарвина» — 2022

Сегодня 1 апреля, поэтому мы собрали самые смешные, нелепые и глупые ИБ-инциденты за год. В апрельскую номинацию выдвинуты: цыгане, потерявшие «миллионное» пособие из-за хвастовства в TikTok, очень мстительный сотрудник, распродавший товары босса почти бесплатно и отец семейства, который случайно...

Все блоги / Про интернет

(не) Безопасный дайджест: если бы в ИБ была «Премия Дарвина» — 2022

Сегодня 1 апреля, поэтому мы собрали самые смешные, нелепые и глупые ИБ-инциденты за год. В апрельскую номинацию выдвинуты: цыгане, потерявшие «миллионное» пособие из-за хвастовства в TikTok, очень мстительный сотрудник, распродавший товары босса почти бесплатно и отец семейства, который случайно...

Все блоги / Про интернет

Выход на оперативный простор: чем криминалистам поможет книга Practical Memory Forensics

В британском издательстве Packt Publishing вышла новая книга криминалистов Group-IB — Светланы Островской и Олега Скулкина: “Practical Memory Forensics: Jumpstart effective forensic analysis of volatile memory”. Если у Олега это уже четвертое издание (интервью с ним читайте здесь), то Светлану...

Все блоги / Про интернет

Выход на оперативный простор: чем криминалистам поможет книга Practical Memory Forensics

В британском издательстве Packt Publishing вышла новая книга криминалистов Group-IB — Светланы Островской и Олега Скулкина: “Practical Memory Forensics: Jumpstart effective forensic analysis of volatile memory”. Если у Олега это уже четвертое издание (интервью с ним читайте здесь), то Светлану...

Все блоги / Про интернет

Static Reverse engineering для web

Львиная доля всех статей, которые посвящены вопросу обратной разработки посвящены темам анализа низкоуровневого представления приложений и работы прошивок устройств. Только ли в этих областях можно применять подходы, которые использует обратная разработка? Попробуем разобраться на примере...

Все блоги / Про интернет

Static Reverse engineering для web

Львиная доля всех статей, которые посвящены вопросу обратной разработки посвящены темам анализа низкоуровневого представления приложений и работы прошивок устройств. Только ли в этих областях можно применять подходы, которые использует обратная разработка? Попробуем разобраться на примере...

Все блоги / Про интернет

Топ 10 самых интересных CVE за март 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по вышедшим уязвимостям и...

Все блоги / Про интернет

Топ 10 самых интересных CVE за март 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по вышедшим уязвимостям и...

Все блоги / Про интернет

Spring4Shell RCE — критическая уязвимость в Java Spring Framework

Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее...

Все блоги / Про интернет

Spring4Shell RCE — критическая уязвимость в Java Spring Framework

Не успел мир отойти от Apache Log4j2, как в сети появились сообщения о новых 0-day уязвимостях. В Spring Framework для Java обнаружено сразу несколько уязвимостей "нулевого дня", позволяющих, в том числе, выполнять произвольный код (RCE). Читать далее...

Все блоги / Про интернет

Нерешённые проблемы кибербезопасности в ML

Искусственный интеллект (ИИ) имеет свойство не только помогать людям в бизнесе, творчестве и жизни в целом, но и вызвать всевозможные проблемы. Вопросы корректности, этичности и применение ИИ для угроз различным системам заставили людей серьезно относиться к исследованию способов сделать...

Все блоги / Про интернет

Нерешённые проблемы кибербезопасности в ML

Искусственный интеллект (ИИ) имеет свойство не только помогать людям в бизнесе, творчестве и жизни в целом, но и вызвать всевозможные проблемы. Вопросы корректности, этичности и применение ИИ для угроз различным системам заставили людей серьезно относиться к исследованию способов сделать...

Все блоги / Про интернет

Как оценить риски для зарубежных NGFW и выбрать схему подключения отечественного аналога

Многие наши клиенты используют для сетевой защиты популярные межсетевые экраны нового поколения (NGFW). С их помощью компании анализируют входящий и исходящий трафик, предотвращают вторжения, строят VPN-тоннели до конечных устройств и так далее. Кто-то приобретает аппаратные или виртуальные NGFW и...

Все блоги / Про интернет

Как оценить риски для зарубежных NGFW и выбрать схему подключения отечественного аналога

Многие наши клиенты используют для сетевой защиты популярные межсетевые экраны нового поколения (NGFW). С их помощью компании анализируют входящий и исходящий трафик, предотвращают вторжения, строят VPN-тоннели до конечных устройств и так далее. Кто-то приобретает аппаратные или виртуальные NGFW и...

Все блоги / Про интернет

Безопасность в компании: хоть в лоб, хоть по лбу

Когда-нибудь ты станешь немощен и слаб — Делай бэкап, давай делай бэкап, На случай, если укусит радиоактивный краб — Делай бэкап, давай делай бэкап! НТР Только не так! 31 марта весь айтишный мир готовится к 1 апреля. Нет, в компаниях не разрисовывают красным кетчупом пол, не обводят мелом контуры...

Все блоги / Про интернет