Ботнет Trickbot облюбовал роутеры MikroTik. Сейчас Microsoft выяснила, почему

Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет — связок пароль/логин для банковских и других приложений и сервисов. В целом, ботнет...

Все блоги / Про интернет

[Перевод] Зачем вам может понадобиться собственный DNS-сервер?

Одна из сложностей в понимании DNS заключается в его децентрализованности. Существуют тысячи (а может, сотни тысяч?) авторитетных серверов имён и по крайней мере 10 миллионов резолверов. На них работает множество разного ПО! Из-за того, что на разных серверах выполняется своё ПО, в работе DNS...

Все блоги / Про интернет

[Перевод] Зачем вам может понадобиться собственный DNS-сервер?

Одна из сложностей в понимании DNS заключается в его децентрализованности. Существуют тысячи (а может, сотни тысяч?) авторитетных серверов имён и по крайней мере 10 миллионов резолверов. На них работает множество разного ПО! Из-за того, что на разных серверах выполняется своё ПО, в работе DNS...

Все блоги / Про интернет

Повтор тоже атака. Часть 3

Заключительная статья нашего мини цикла. В этой статье мы поговорим о возможности атаки повтора на протокол Kerberos в Windows Active Directory. Рассмотрим примеры использования протокола и исследуем возможности инструментов. Первую часть можно прочитать здесь, а вторую тут. Читать далее...

Все блоги / Про интернет

Повтор тоже атака. Часть 3

Заключительная статья нашего мини цикла. В этой статье мы поговорим о возможности атаки повтора на протокол Kerberos в Windows Active Directory. Рассмотрим примеры использования протокола и исследуем возможности инструментов. Первую часть можно прочитать здесь, а вторую тут. Читать далее...

Все блоги / Про интернет

Сценарии спуфинговых атак на спутниковые системы навигации

Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на youtube (или гайдам с github)...

Все блоги / Про интернет

Сценарии спуфинговых атак на спутниковые системы навигации

Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на youtube (или гайдам с github)...

Все блоги / Про интернет

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется,...

Все блоги / Про интернет

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется,...

Все блоги / Про интернет

Как я опять Хабр сломал

Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей. Начать решил с нового редактора, рассуждая следующим образом: раз он...

Все блоги / Про интернет

Как я опять Хабр сломал

Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей. Начать решил с нового редактора, рассуждая следующим образом: раз он...

Все блоги / Про интернет

Проект RISK: как мы управляем уязвимостями эффективно

Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и публичных стандартов по разработке безопасных приложений. К сожалению, при этом всё равно могут...

Все блоги / Про интернет

Проект RISK: как мы управляем уязвимостями эффективно

Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и публичных стандартов по разработке безопасных приложений. К сожалению, при этом всё равно могут...

Все блоги / Про интернет

Если всё заблокируют: какие цифровые решения использовать, чтобы бизнес не остановился

Письма, файлы и контакты из электронного ящика могут вам пригодиться, чтобы восстановить переписку, подтвердить факт отправки документа, доказать что-то в суде. Также к почте привязаны доступы ко многим сервисам и подписка на них. В почтовых сервисах можно сделать резервную копию, выгрузить архив...

Все блоги / Про интернет

Если всё заблокируют: какие цифровые решения использовать, чтобы бизнес не остановился

Письма, файлы и контакты из электронного ящика могут вам пригодиться, чтобы восстановить переписку, подтвердить факт отправки документа, доказать что-то в суде. Также к почте привязаны доступы ко многим сервисам и подписка на них. В почтовых сервисах можно сделать резервную копию, выгрузить архив...

Все блоги / Про интернет

Год белого полярного жареного петуха

Столкнувшись с отзывом TLS сертификатов у сайтов подсанкционных организаций, российские власти и админы решительно поменяли старые грабли на новые. Читать дальше →...

Все блоги / Про интернет

Год белого полярного жареного петуха

Столкнувшись с отзывом TLS сертификатов у сайтов подсанкционных организаций, российские власти и админы решительно поменяли старые грабли на новые. Читать дальше →...

Все блоги / Про интернет

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, поэтому и решили изобрести велосипед разработать...

Все блоги / Про интернет