CodeQL: SAST своими руками (и головой). Часть 1
Привет Хабр! Как вы все уже знаете, в области безопасности приложений без статических анализаторов исходного кода (SAST) совсем никуда. SAST-сканеры занимаются тем, что проверяют код приложения на различные типы программных ошибок, которые могут скомпрометировать систему, предоставить...
Исследование вредоносного трафика
Статья расскажет о способах разбора и детектирования вредоносного сетевого взаимодействия в сети. Информация предоставляется для ознакомления. Здесь будут рассмотрены основные инструменты для анализа сетевого трафика и рассмотрены источники примеров для практики. Читать далее...
Исследование вредоносного трафика
Статья расскажет о способах разбора и детектирования вредоносного сетевого взаимодействия в сети. Информация предоставляется для ознакомления. Здесь будут рассмотрены основные инструменты для анализа сетевого трафика и рассмотрены источники примеров для практики. Читать далее...
Я твой WAF payload шатал
Пару недель назад команда Vulners опубликовала сравнение нескольких популярных WAF. Поймав себя на мысли - "а как оценивать качество его работы?", я решил разобрать подробнее тему security-тестов и критериев оценки Web Application Firewall. Статья пригодится, в первую очередь, тем, кому интересна...
Я твой WAF payload шатал
Пару недель назад команда Vulners опубликовала сравнение нескольких популярных WAF. Поймав себя на мысли - "а как оценивать качество его работы?", я решил разобрать подробнее тему security-тестов и критериев оценки Web Application Firewall. Статья пригодится, в первую очередь, тем, кому интересна...
В 2020 интернет-мошенники украли у селлеров и клиентов 150 млрд. рублей. Разбираем преступные схемы, чтобы не попасться
Пока вы считали сколько заработали или могли заработать в 2020 году, интернет-мошенники выманили у россиян в сети 150 миллиардов рублей. Это данные за 2020 год. Всего за год. Аналитики Avito, «Тинькофф» и «Лаборатории Касперского» перечислили самые популярные способы мошенничества в интернете и...
В 2020 интернет-мошенники украли у селлеров и клиентов 150 млрд. рублей. Разбираем преступные схемы, чтобы не попасться
Пока вы считали сколько заработали или могли заработать в 2020 году, интернет-мошенники выманили у россиян в сети 150 миллиардов рублей. Это данные за 2020 год. Всего за год. Аналитики Avito, «Тинькофф» и «Лаборатории Касперского» перечислили самые популярные способы мошенничества в интернете и...
Кейс внедрения IGA-системы в крупном производственном предприятии
Привет, Хабр! Бывают случаи, когда приходят заказчики, которые до тебя уже «хлебнули сполна». Проект, о котором пойдет речь ниже, один из таких. Заказчик – крупное производственное предприятие, а если быть точным, то целая группа компаний. И хотя изначально мы обсуждали с ним систему защиты от...
Кейс внедрения IGA-системы в крупном производственном предприятии
Привет, Хабр! Бывают случаи, когда приходят заказчики, которые до тебя уже «хлебнули сполна». Проект, о котором пойдет речь ниже, один из таких. Заказчик – крупное производственное предприятие, а если быть точным, то целая группа компаний. И хотя изначально мы обсуждали с ним систему защиты от...
[recovery mode] BlackBerry: расцвет и закат эпохи QWERTY-смартфонов
Десять лет назад в штаб-квартире компании Research In Motion (RIM), расположенной в городе Уотерлу (Канада, провинция Онтарио, округ Уотерлу), кипела жизнь. Офисы были наполнены сотрудниками, а свет в окнах не потухал до полуночи, демонстрируя проезжающим мимо водителям силуэты занятых работой...
[recovery mode] BlackBerry: расцвет и закат эпохи QWERTY-смартфонов
Десять лет назад в штаб-квартире компании Research In Motion (RIM), расположенной в городе Уотерлу (Канада, провинция Онтарио, округ Уотерлу), кипела жизнь. Офисы были наполнены сотрудниками, а свет в окнах не потухал до полуночи, демонстрируя проезжающим мимо водителям силуэты занятых работой...
Security Week 06: кража данных через синхронизацию Google Chrome
Хорватский исследователь Боян Здрня (Bojan Zdrnja) обнаружил интересный метод эксфильтрации данных через средства синхронизации, встроенные в браузер Google Chrome. Функция Chrome Sync позволяет синхронизировать сохраненные пароли, закладки и историю посещения веб-сайтов между компьютерами,...
Security Week 06: кража данных через синхронизацию Google Chrome
Хорватский исследователь Боян Здрня (Bojan Zdrnja) обнаружил интересный метод эксфильтрации данных через средства синхронизации, встроенные в браузер Google Chrome. Функция Chrome Sync позволяет синхронизировать сохраненные пароли, закладки и историю посещения веб-сайтов между компьютерами,...
Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База»
С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (320 тысяч подписчиков). В той...
Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База»
С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (320 тысяч подписчиков). В той...
Жулики против разработчиков приложений Apple. Как потерять два миллиона долларов и не подать виду
Алло, Хьюстон, у нас проблемы! Вернее, не у нас, а у вас. И не в Хьюстоне, а в Купертино, или где там теперь базируется офис Apple, занимающийся поддержкой магазина приложений App Store. Эти самые проблемы возникают регулярно не только у пользователей, но и у разработчиков софта, страдающих от...
Жулики против разработчиков приложений Apple. Как потерять два миллиона долларов и не подать виду
Алло, Хьюстон, у нас проблемы! Вернее, не у нас, а у вас. И не в Хьюстоне, а в Купертино, или где там теперь базируется офис Apple, занимающийся поддержкой магазина приложений App Store. Эти самые проблемы возникают регулярно не только у пользователей, но и у разработчиков софта, страдающих от...
[Перевод] Борьба с инсайдерской угрозой на примере Among Us
Как ИБ-специалисты могут использовать знаменитую игру для обучения сотрудников Говорить с сотрудниками о безопасности бывает сложно, особенно если в компании высоки риски инсайдерских угроз. Могут ли игры на социальную дедукцию сломать этот лёд? Могут, считают авторы блога Security through...