Как нас могут логировать общедоступными методами
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений. Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый...
Как нас могут логировать общедоступными методами
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений. Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый...
Дайджест киберинцидентов #14
Привет, Хабр! Мы продолжаем наш дайджест киберинцидентов и сегодня хотим рассказать о том, что предупреждения об атаках могут стать поводом для новых взломах, об аресте операторов Ransomware в одной из стран на букву “У” и новых атаках уже хорошо известной группировки Conti. Также вы узнаете,...
Дайджест киберинцидентов #14
Привет, Хабр! Мы продолжаем наш дайджест киберинцидентов и сегодня хотим рассказать о том, что предупреждения об атаках могут стать поводом для новых взломах, об аресте операторов Ransomware в одной из стран на букву “У” и новых атаках уже хорошо известной группировки Conti. Также вы узнаете,...
Атака на промышленную IT-инфраструктуру
Здравствуйте, уважаемые читатели. Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков. В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужденно мигрируют свою...
Атака на промышленную IT-инфраструктуру
Здравствуйте, уважаемые читатели. Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков. В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужденно мигрируют свою...
Разбор заданий конкурса на взлом NFT “The Standoff Digital Art”
15-16 ноября в Москве проводилась ежегодная кибербитва The Standoff, которая собрала лучшие команды защитников и атакующих. В рамках глобальной конференции по информационной безопасности проводился конкурс на взлом NFT под названием The Standoff Digital Art. Мы пригласили известных цифровых...
Разбор заданий конкурса на взлом NFT “The Standoff Digital Art”
15-16 ноября в Москве проводилась ежегодная кибербитва The Standoff, которая собрала лучшие команды защитников и атакующих. В рамках глобальной конференции по информационной безопасности проводился конкурс на взлом NFT под названием The Standoff Digital Art. Мы пригласили известных цифровых...
BYOD: методы защиты и рекомендации
Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ. Одним из решений проблемы безопасности является внедрение системы управления...
BYOD: методы защиты и рекомендации
Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ. Одним из решений проблемы безопасности является внедрение системы управления...
Кибербезопасность подключённых автомобилей — настоящее и будущее
Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привычным опасностям ещё и...
Кибербезопасность подключённых автомобилей — настоящее и будущее
Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привычным опасностям ещё и...
Как Авито помогает мошенникам и усложняет жизнь обычным пользователям
То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, например, предлагает...
Как Авито помогает мошенникам и усложняет жизнь обычным пользователям
То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, например, предлагает...
Энциклопедия банов в Интернете
С каждым годом мы всё чаще и чаще сталкиваемся с различными банами в Интернете. С каждым годом, единая общемировая сеть распадается на отдельные части и всё труднее и труднее попасть из одной в другую. В этой ситуации будет полезно понимать то как работают пресловутые "баны по IP", зачем они вообще...
Энциклопедия банов в Интернете
С каждым годом мы всё чаще и чаще сталкиваемся с различными банами в Интернете. С каждым годом, единая общемировая сеть распадается на отдельные части и всё труднее и труднее попасть из одной в другую. В этой ситуации будет полезно понимать то как работают пресловутые "баны по IP", зачем они вообще...
Выбор точек мониторинга трафика в локальной сети
В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо иметь возможность...
Выбор точек мониторинга трафика в локальной сети
В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо иметь возможность...