Закон Яровой и ботнеты: почему операторам важно мониторить трафик на предмет DDoS

Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей. А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение....

Все блоги / Про интернет

2-й сезон цикла вебинаров DevSecOps: мониторинг k8s, организация конвейера GitOps и управление «секретами»

Мы запускаем второй сезон вебинаров DevSecOps. В первом — мы говорили «много и обо всем». Теперь рассмотрим более локальные задачи: от мониторинга k8s и организации конвейера GitOps до управления «секретами» и резервного копирования в Kubernetes. Все задачи, которые мы рассмотрим на вебинарах, из...

Все блоги / Про интернет

2-й сезон цикла вебинаров DevSecOps: мониторинг k8s, организация конвейера GitOps и управление «секретами»

Мы запускаем второй сезон вебинаров DevSecOps. В первом — мы говорили «много и обо всем». Теперь рассмотрим более локальные задачи: от мониторинга k8s и организации конвейера GitOps до управления «секретами» и резервного копирования в Kubernetes. Все задачи, которые мы рассмотрим на вебинарах, из...

Все блоги / Про интернет

Тихие убийцы бизнеса: найти и обезвредить

Боитесь ли вы темноты? А неизвестности? А что, если вы не будете знать о том, что в комнате неизвестность или темнота? Вы же не будете бояться войти в обычную дверь? А если темнота и странные звуки появятся после того, как вы вошли и удобно расположилась в уютном помещении? В общем, не очень...

Все блоги / Про интернет

Тихие убийцы бизнеса: найти и обезвредить

Боитесь ли вы темноты? А неизвестности? А что, если вы не будете знать о том, что в комнате неизвестность или темнота? Вы же не будете бояться войти в обычную дверь? А если темнота и странные звуки появятся после того, как вы вошли и удобно расположилась в уютном помещении? В общем, не очень...

Все блоги / Про интернет

Подходы к расчету совокупной стоимости владения и эксплуатации комплексных систем безопасности

В современной корпоративной и государственной жизни невозможно избежать встречи с автоматизированными системами. Каждый из нас является пользователем как минимум 2-3 из них. Кроме того, некоторые в той или иной мере выступают владельцами существующих или проектируемых систем в части определения...

Все блоги / Про интернет

Подходы к расчету совокупной стоимости владения и эксплуатации комплексных систем безопасности

В современной корпоративной и государственной жизни невозможно избежать встречи с автоматизированными системами. Каждый из нас является пользователем как минимум 2-3 из них. Кроме того, некоторые в той или иной мере выступают владельцами существующих или проектируемых систем в части определения...

Все блоги / Про интернет

Security Week 29: популярные CVE среди киберкриминала

На прошлой неделе издание Threatpost опубликовало список самых популярных уязвимостей среди киберпреступников. Метод составления рейтинга достаточно спорный, но имеет право на существование: компания Cognyte проанализировала обсуждения на 15 криминальных форумах за период с января 2020 года по март...

Все блоги / Про интернет

Security Week 29: популярные CVE среди киберкриминала

На прошлой неделе издание Threatpost опубликовало список самых популярных уязвимостей среди киберпреступников. Метод составления рейтинга достаточно спорный, но имеет право на существование: компания Cognyte проанализировала обсуждения на 15 криминальных форумах за период с января 2020 года по март...

Все блоги / Про интернет

WireGuard Server на Windows

Подозреваю, что я не один такой, кто держит дома в режиме 24/7 маленький и тихий системный блок с Windows в качестве сервера, на который можно зайти по RDP (с того же смартфона) и несколько переживает в связи с количеством «неслучайных» попыток к нему подключиться. Кому интересно рассмотреть еще...

Все блоги / Про интернет

WireGuard Server на Windows

Подозреваю, что я не один такой, кто держит дома в режиме 24/7 маленький и тихий системный блок с Windows в качестве сервера, на который можно зайти по RDP (с того же смартфона) и несколько переживает в связи с количеством «неслучайных» попыток к нему подключиться. Кому интересно рассмотреть еще...

Все блоги / Про интернет

Дайджест киберинцидентов Acronis #4

Сегодня мы расскажем о новой версии троянской программы, созданной специально для заражения стримингового ПО, а также о развитии одного из давно известных ботнетов. Кроме этого специалисты Acronis CPOCs зарегистрировали две крупные атаки Ransomware, нацеленные на правительственные структуры и...

Все блоги / Про интернет

Дайджест киберинцидентов Acronis #4

Сегодня мы расскажем о новой версии троянской программы, созданной специально для заражения стримингового ПО, а также о развитии одного из давно известных ботнетов. Кроме этого специалисты Acronis CPOCs зарегистрировали две крупные атаки Ransomware, нацеленные на правительственные структуры и...

Все блоги / Про интернет

Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. Практика показывает, что большинство интересных операций в ОС стабильно обнаруживается отслеживанием системных вызовов. Большинство, но не все. Не так давно мы...

Все блоги / Про интернет

Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. Практика показывает, что большинство интересных операций в ОС стабильно обнаруживается отслеживанием системных вызовов. Большинство, но не все. Не так давно мы...

Все блоги / Про интернет

Закрепление в Linux. Linux Persistence

Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрала в одном месте...

Все блоги / Про интернет

Закрепление в Linux. Linux Persistence

Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрала в одном месте...

Все блоги / Про интернет

Анализ вредоносных программ. Интересные трюки

Решил сделать серию публикаций про интересные трюки и оригинальные идеи, выявленные при анализе вредоносных программ, а также и про подходы, которые использовались при анализе. Надеюсь, что публикации будет интересными, а возможности и желания хватит на большую серию, а там уже увидим… В качестве...

Все блоги / Про интернет