Цифровая модель угроз: упрощаем и автоматизируем процесс создания
Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз». Моделирование угроз — это этап,...
[Перевод] Два лагеря C++
Сейчас ведётся много споров и дискуссий о будущем C++. Не только на Reddit и одном оранжевом веб-сайте, но и совершенно точно на официальных заседаниях комитета по стандарту C++. Абсолютное состояние (языка C++) Похоже, мы находимся в следующей ситуации: Evolution Working Group (EWG) языка C++ как...
Выявляем атаки на DHCP с помощью Wireshark
В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы. В...
Как новый закон об утечке данных изменит подход к управлению персоналом
Поправки в законодательство об ужесточении ответственности за утечку персональных данных неизбежно приведут к серьезным изменениям в кадровой практике российских компаний. Эти изменения затронут ключевые процессы: управление доступами, обучение сотрудников и построение корпоративной культуры...
Разведка по Telegram ботам — OSINT в телеграм
Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье OSINT боты в основном...
DaMAgeCard: как индустрия карт памяти SD воскресила DMA-атаки
Размеры медиа-файлов кардинально растут, а вместе с ними растут и требования к скорости носителей. Копировать сотни гигабайт RAW-изображений с обычной, даже высокоскоростной SD-карты стандарта UHS-II стало слишком долго. И вот жалобы фотографов на то, что кофе успевает остыть, пока все данные будут...
[Перевод] DeepSeek AI: От инъекции промпта до захвата аккаунта
Около двух недель назад китайская лаборатория DeepSeek представила свою новую AI модель DeepSeek-R1-Lite, которая специализируется на логических рассуждениях. Конечно, у всего AI-сообщества быстро загорелся огонь в глазах от заявленных возможностей модели. И я один из них. Как обычно: раз новая...
Сертификация в ИБ
Привет, Хабр! Ни для кого не секрет, что дипломированный/сертифицированный специалист в любой сфере, будь то информационная безопасность или маркетинг, выглядит намного «привлекательнее» для работодателя. Сертификация помогает не только подтвердить свой уровень знаний и профессиональных навыков, но...
В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II
В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи. «В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов...
Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound
Привет, Хабр! На связи Дмитрий Неверов, руководитель направления тестирования внутренней инфраструктуры в Бастионе. Недавно я выпустил книгу «Идём по киберследу», представляющую собой практическое руководство по BloodHound — инструменту для разведки и анализа Active Directory, который очень любят...
Полезные веб-ресурсы для OSINT
Приветствуем дорогих читателей! Продолжая серию статей про OSINT в этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу. Дисклеймер: Все данные предоставленные в...
Что такое OSINT и нужен ли компаниям соответствующий специалист. Интервью с Вадимом Соловьёвым из Positive Technologies
На PHDays Fest 2, который отгремел в мае 2024 года, я пообщался со специалистами в разных областях, в том числе в области OSINT, очень важной в ИБ. У нас получился необычный разговор про то, что делать специалисту по OSINT, а скорее, рассуждения о том, что OSINT — это только инструмент. Читайте...
В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I
«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Задания CyberCamp 2024 максимально приближены к реальности. В...
Цифровая доступность и кибербезопасность: интеграция или конфликт?
Сложные пароли, двухфакторка, CAPTCHA. Всё это должно защищать, но что, если сами эти механизмы превращаются в огромную дыру в безопасности? Что делать, если ваш клиент — не «идеальный пользователь», а сотрудник компании с артритом, который не может набрать сложный пароль? Или клиент интернет-банка...
Новая методология AppSec Table Top: как эффективно и безболезненно выстроить процессы безопасной разработки
Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в области безопасной разработки мы специализируемся на внедрении AppSec в различных компаниях и всячески продвигаем этот подход в массы. В отрасли ИБ...
[Перевод] Охота за уязвимостями File Upload. Особенности
В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов. Введение: Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы,...
Jmeter + ГОСТ TLS. Подключаем отечественную криптографию к тестам веб сервисов
Многие знают, а многие возможно и не знают, что передача различной чувствительной информации в финансовой и банковской сфере, по требованиям ФСТЭК, должна защищаться отечественными алгоритмами шифрования и продуктами прошедшими сертификацию в ФСБ. Но как тестировать создаваемые продукты на...
(Не) безопасный дайджест: вымогатели багетов, арахисовый саботаж в Disney, парад компрометации «кредов»
Подоспело время обзора интересных и громких ИБ-инцидентов ноября. В подборке: многомиллионная афера бывшего топ-менеджера, кибер-отравитель в Disney World, отголоски взлома MOVEit в Amazon – и это еще не все. Читать далее...