Криптография Средних веков: от алхимических шифров до магических квадратов
Среди ярких символов Средневековья — колдуны, ведьмы и алхимики, которые «заклинают и превращают в золото ртуть». Криптография в это время тоже шла рука об руку с магией: взять хотя бы шифры оккультистских сообществ. Что же представляли из себя средневековые шифры? Являлись ли они простой...
Техника безопасности при запуске крупной фичи: баланс между быстрыми метриками и прыжком веры
Практически любой зрелый ИТ-продукт отчасти напоминает неповоротливый механизм, в который сложно вносить глобальные изменения, а предсказать реакцию пользователей на них еще сложнее. Но даже с учетом этого внесение новых крупных фич нередко является единственным вариантом развития продукта. В...
7 Дыр Я.Директ. Новогодний обзор фишек за которые платишь ты
Ты узнаешь, как настроить склик с одного рабочего места — ровно так, как это делают твои конкуренты. Спам-заявки, битые номера, нулевые визиты — всё это последствие идейного подхода системы защиты. Вот реальные проблемы: - Имя и телефон "его", но заявку никто не оставлял. - Телефон не существует. -...
Развитие Security Proxy. Динамические права
Всем привет! Классический подход к авторизации — когда её контроль помещают внутрь конкретного сервиса в виде статических правил. То есть зашивают в код проверку ролей и прав из JWT‑токена. В первых версиях наших сервисов так и было сделано. Позднее родилась идея снять с них эту нагрузку и передать...
[Перевод] Как OSINT воссоединил двух давно потерявших друг друга солдат
Лица и имена, указанные в этом блоге, являются реальными и используются с их разрешения. Некоторые детали были отредактированы или скрыты, чтобы защитить частную жизнь других лиц. Каждый день ветерана на протяжении почти десяти лет мой друг Билл Стивенс пытался найти и восстановить связь со своим...
Их будут искать с особым пристрастием: 7 документов, которые должны быть на сайте каждой российской компании
Сайт – это лицо компании. Даже если в вашем случае сайт — не площадка для продаж, а дань «тренду», оформлять его в соответствии с требованиями законодательства вы обязаны. Если прогуляться по подвалам онлайн-площадок, можно увидеть настоящие жемчужины околоправовой мысли. Читать далее...
Заставляем работать демонстрационный пример из официальной документации npm пакета csrf-csrf
Ничто так не бесит при изучении новых пакетов/библиотек, как неработающие примеры из официальной документации. До последнего не веришь, что авторы библиотеки так лоханулись с исходниками примеров. Считаешь, что программисты потратили кучу своего времени на разработку, тестирование и продвижение...
IoT на производстве – угроза для промышленности
В последние годы интернет вещей (IoT) плотно укоренился в сфере ИТ и представляет целую область, в которой физические и виртуальные объекты объединяются в одну инфраструктуру. Под «вещами» понимается все, что может быть подключено к сети: от смартфонов и бытовой электроники до отдельных станков и...
Установка и настройка VPN с VLESS и Reality
В статье рассмотрим 3 способа настройки VPN-подключения с VLESS и Reality. VLESS — это современный протокол передачи данных ориентированный на конфиденциальность, его еще часто называют VLESS VPN, хотя строго говоря, речь пойдет об установке прокси с протоколом VLESS на базе сервера XRay с Reality....
SVG-виджеты для tcl/tk. Финальный аккорд. Часть IV
Реализация проекта «SVG-виджеты для tckl/tk» позволяет устранить одну из главных претензий, предъявляемых к графическому интерфейсу приложений, разрабатываемых с использованием tk - устаревший дизайн виджетов. Переход от классических виджетов к svg-виджетам не требует больших усилий. В этом лично я...
Как мы построили SIEM для Холдинга «Газпром-Медиа» и научились подключать новые активы к SOC за сутки
Сегодня расскажу, как мы полтора года строили систему мониторинга информационной безопасности для одного из крупнейших медиахолдингов России. Это будет история о долгом и масштабном проекте, по итогам которого наша команда прокачала навыки инжиниринга и кардинально пересмотрела подход по внедрению...
[Перевод] $2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели
Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца. Цель: Простой вход...
OSINT. Теперь о чем шум?
Нас в компании IDX, которая занимается легальным удостоверением персональных данных, естественным образом интересует все, что связано с ПД, даже если оно выходит за рамки нашей операционной деятельности. При этом, мы естественно держим в голове одну мысль — не пора ли нам тоже этим заняться, чтобы...
Babysitter для больших менеджеров
Привет! Меня зовут Иван, и я руковожу отделом управления проектов в ИБ Ozon. Прошёл путь от первой линии поддержки в одном из вендоров по защите информации до текущей должности, работая с различными задачами и людьми. В этой статье хочу поделиться своими наблюдениями. Надеюсь, что кому-то они дадут...
Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым
На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить...
Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая...
Новые инструменты в руках разработчика и эксперта: операция «Импортозамещение»
Привет, друзья! На прошлой неделе мы взяли обратный отсчет и в ожидании боя Курантов начали знакомить вас с трендами кибербеза и ИТ и делиться прогнозами на будущее. В прошлый раз поговорили про рынок российской кибербезопасности и с какими объективными трудностями он столкнулся. Это при том, что...
Ресурсы для OSINT-исследования ransomware
В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов. Читать далее...