Security Week 52: цифровой вандализм в промышленных системах

На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это...

Все блоги / Про интернет

А можно по-русски? Можно — делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…

…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили перевести на русский язык и визуализировать в удобном интерактивном формате матрицу MITRE. Да-да, ту...

Все блоги / Про интернет

А можно по-русски? Можно — делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…

…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили перевести на русский язык и визуализировать в удобном интерактивном формате матрицу MITRE. Да-да, ту...

Все блоги / Про интернет

Как работать с файрволлом через nftables

Статья расскажет об инструменте для управления сетевой подсистемы ОС Debian - nftables. Статья не предполагает доскональный разбор работы утилиты и расскажет только об основах использования. Читать далее...

Все блоги / Про интернет

Как работать с файрволлом через nftables

Статья расскажет об инструменте для управления сетевой подсистемы ОС Debian - nftables. Статья не предполагает доскональный разбор работы утилиты и расскажет только об основах использования. Читать далее...

Все блоги / Про интернет

[Перевод] Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education)

Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education) И призываем создавать свой «КИОСК»* (Каталог информации для образования в сфере кибербезопасности. *Временное название для привлечения внимания) Привет, Хабр. Нас, представителей рынка ИБ, легко...

Все блоги / Про интернет

[Перевод] Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education)

Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education) И призываем создавать свой «КИОСК»* (Каталог информации для образования в сфере кибербезопасности. *Временное название для привлечения внимания) Привет, Хабр. Нас, представителей рынка ИБ, легко...

Все блоги / Про интернет

CloudSec 2021: никому не доверять, в облаках не витать

Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять...

Все блоги / Про интернет

CloudSec 2021: никому не доверять, в облаках не витать

Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять...

Все блоги / Про интернет

Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать

Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за этой нечитаемой...

Все блоги / Про интернет

Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать

Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за этой нечитаемой...

Все блоги / Про интернет

Разбираем Log4j уязвимость в деталях… с примерами и кодом

Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее...

Все блоги / Про интернет

Разбираем Log4j уязвимость в деталях… с примерами и кодом

Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее...

Все блоги / Про интернет

Как я technicalseo.expert проходил (уровень 2)

Продолжение исследования головоломки technicalseo.expert которая будет сломана самым нетривиальным образом. Предыдущий уровень и чуть подробнее о самой головоломке в первом посте: ссылка technicalseo.expert - это головоломка для SEO, хотя я сел не имея никакого бэкграунда в SEO, а сейчас работаю...

Все блоги / Про интернет

Как я technicalseo.expert проходил (уровень 2)

Продолжение исследования головоломки technicalseo.expert которая будет сломана самым нетривиальным образом. Предыдущий уровень и чуть подробнее о самой головоломке в первом посте: ссылка technicalseo.expert - это головоломка для SEO, хотя я сел не имея никакого бэкграунда в SEO, а сейчас работаю...

Все блоги / Про интернет

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot

Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности. Рассмотрим же некоторые поближе и даже установим...

Все блоги / Про интернет

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot

Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности. Рассмотрим же некоторые поближе и даже установим...

Все блоги / Про интернет

Производство же работает, зачем нам эти сказки про хакеров? Или реальные киберинциденты в промышленности

Когда к руководителю предприятия приходят специалисты по информационной безопасности с целью согласовать бюджет на проведение работ или внедрение системы защиты, первый вопрос, который появляется у руководителя: «Сколько это стоит?». ИБшники называют сумму и в ответ получают утверждение, что это...

Все блоги / Про интернет