1000 глаз, которые не хотят проверять код открытых проектов
Есть такой миф, что открытое программное обеспечение более качественное и безопасное, чем закрытое. Много раз это обоснованно ставилось под сомнение. Существует примеры, когда в открытом коде находили эпичные уязвимости, которые скрывались от разработчиков и пользователей долгие годы. Я считаю, что...
Дайджест киберинцидентов Acronis #18
Привет, Хабр! Сегодня в дайджесте мы рассказываем о том, сколько зарабатывают успешные группировки Ransomware и о политически мотивированных атаках. Кроме этого речь пойдет о последствиях кибернападений на датского производителя турбин и на крупную американскую радиологическую лабораторию. Наконец,...
Дайджест киберинцидентов Acronis #18
Привет, Хабр! Сегодня в дайджесте мы рассказываем о том, сколько зарабатывают успешные группировки Ransomware и о политически мотивированных атаках. Кроме этого речь пойдет о последствиях кибернападений на датского производителя турбин и на крупную американскую радиологическую лабораторию. Наконец,...
OSINT или разведка по открытым источникам
Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели. В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой...
OSINT или разведка по открытым источникам
Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели. В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой...
ИТ vs ИБ. Давайте жить дружно
Добрый день! Хочу просто поделиться своим наблюдениями о взаимоотношениях между сотрудниками ИТ и ИБ. Никаких имен компаний, никаких суждений. Просто наблюдения. Просто опыт. Статей про ИТ и ИБ много, но не нашел про взаимоотношения. Может плохо искал? Вводная часть. ИТ и ИБ - это службы, службы...
ИТ vs ИБ. Давайте жить дружно
Добрый день! Хочу просто поделиться своим наблюдениями о взаимоотношениях между сотрудниками ИТ и ИБ. Никаких имен компаний, никаких суждений. Просто наблюдения. Просто опыт. Статей про ИТ и ИБ много, но не нашел про взаимоотношения. Может плохо искал? Вводная часть. ИТ и ИБ - это службы, службы...
BERT в задачах кибербезопасности
В настоящее время объем данных в домене кибербезопасности быстро растет. Однако большая его часть представляет собой текстовые неструктурированные данные, которые не подходят для непосредственного использования автоматизированными системами безопасности. Автоматическая и real-time трансформация...
BERT в задачах кибербезопасности
В настоящее время объем данных в домене кибербезопасности быстро растет. Однако большая его часть представляет собой текстовые неструктурированные данные, которые не подходят для непосредственного использования автоматизированными системами безопасности. Автоматическая и real-time трансформация...
Какой Identity-провайдер выбрать для реализации технологии Single Sign On
Всем привет! Меня зовут Екатерина Срибна, я Full Stack Developer в NIX. В этой статье я решила сравнить популярные инструменты аутентификации и авторизации, которые упростят работу с технологией единого входа — Single Sign On. Собранный мною материал будет полезен для новичков и специалистов с...
Какой Identity-провайдер выбрать для реализации технологии Single Sign On
Всем привет! Меня зовут Екатерина Срибна, я Full Stack Developer в NIX. В этой статье я решила сравнить популярные инструменты аутентификации и авторизации, которые упростят работу с технологией единого входа — Single Sign On. Собранный мною материал будет полезен для новичков и специалистов с...
[Перевод] Pool-party: новый тип атак на все браузеры от исследователей из Brave
Мы обнаружили, описали и сделали POC для нового типа уязвимости, в той или иной форме присутствующего во всех браузерах, включая TOR браузер. Такой тип атак использует пулы ограниченных общих ресурсов для проведения side-channel атак. Трекеры могут использовать такие каналы для межсайтовой слежки...
[Перевод] Pool-party: новый тип атак на все браузеры от исследователей из Brave
Мы обнаружили, описали и сделали POC для нового типа уязвимости, в той или иной форме присутствующего во всех браузерах, включая TOR браузер. Такой тип атак использует пулы ограниченных общих ресурсов для проведения side-channel атак. Трекеры могут использовать такие каналы для межсайтовой слежки...
Безопасная разработка: какую часть Sec занимает в DevSecOps
Всем привет! Меня зовут Тимур Гильмуллин, я руководитель направления по построению процессов безопасной разработки в компании Positive Technologies. Раньше я работал в DevOps-отделе, где инженеры занимаются автоматизацией различных процессов и помогают программистам и тестировщикам. В числе прочего...
Безопасная разработка: какую часть Sec занимает в DevSecOps
Всем привет! Меня зовут Тимур Гильмуллин, я руководитель направления по построению процессов безопасной разработки в компании Positive Technologies. Раньше я работал в DevOps-отделе, где инженеры занимаются автоматизацией различных процессов и помогают программистам и тестировщикам. В числе прочего...
[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2
Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием Log4Shell. Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема. Эта уязвимость позволяет злоумышленнику удаленно выполнить код в вашей системе с возможностью...
[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2
Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием Log4Shell. Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема. Эта уязвимость позволяет злоумышленнику удаленно выполнить код в вашей системе с возможностью...
Обзорная экскурсия в криптографически стойкие генераторы псевдослучайных чисел
Случайные числа c давних времен и по сей день используются во множестве отраслей. Это и научные исследования, которым необходима возможность формировать случайные выборки, и компьютерное моделирование физических процессов, и численных анализ, и даже компьютерные и азартные игры. А самое главное -...