Security Week 38: MITM-атака на карты Visa
Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее масштабное мошенничество...
Security Week 38: MITM-атака на карты Visa
Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее масштабное мошенничество...
WSL эксперименты. Часть 1
Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологию WSL (Windows Subsystem for...
WSL эксперименты. Часть 1
Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологию WSL (Windows Subsystem for...
Год за пять: стать востребованным профи, ещё будучи студентом
Привет, Хабр! 7 сентября стартовал новый набор на SafeBoard – программу оплачиваемых стажировок в сфере информационной безопасности от «Лаборатории Касперского». Кандидатов в стажёры ждут несколько этапов отбора, успешное прохождение которых откроет дорогу к обучению и обкатке навыков на боевых...
Год за пять: стать востребованным профи, ещё будучи студентом
Привет, Хабр! 7 сентября стартовал новый набор на SafeBoard – программу оплачиваемых стажировок в сфере информационной безопасности от «Лаборатории Касперского». Кандидатов в стажёры ждут несколько этапов отбора, успешное прохождение которых откроет дорогу к обучению и обкатке навыков на боевых...
Безопасность, автоматизация и сокращение издержек: Виртуальная конференция Acronis о новых технологиях киберзащиты
Привет, Хабр! Буквально через два дня состоится виртуальная конференция “Три шага к защите от киберпреступников” (“Defeating Cybercriminals in Three Moves”), посвященная новейшим подходам к киберзащите. Мы поговорим об использовании комплексных решений, о применении ИИ и других технологий...
Безопасность, автоматизация и сокращение издержек: Виртуальная конференция Acronis о новых технологиях киберзащиты
Привет, Хабр! Буквально через два дня состоится виртуальная конференция “Три шага к защите от киберпреступников” (“Defeating Cybercriminals in Three Moves”), посвященная новейшим подходам к киберзащите. Мы поговорим об использовании комплексных решений, о применении ИИ и других технологий...
[Перевод] Перевод стандарта ASVS 4.0. Часть 1
Это первая статья из серии переводов стандарта Application Security Verification Standard 4.0, который был разработан OWASP в 2019 году. Стандарт состоит из 14 групп требований для программного обеспечения. Первая группа (V1) содержит в себе требования к архитектуре и моделированию угроз для...
[Перевод] Перевод стандарта ASVS 4.0. Часть 1
Это первая статья из серии переводов стандарта Application Security Verification Standard 4.0, который был разработан OWASP в 2019 году. Стандарт состоит из 14 групп требований для программного обеспечения. Первая группа (V1) содержит в себе требования к архитектуре и моделированию угроз для...
[recovery mode] Every bug matters: Как запустить программу Bug Bounty в компании
Рассказываем об опыте Timeweb Любой компании необходим взгляд со стороны на состояние информационной безопасности сервисов и продуктов. Эту задачу можно решить разными способами, один из которых — участие в Bug Bounty программах. Bug Bounty программа как свежая сила в деле багхантинга Bug Bounty...
[recovery mode] Every bug matters: Как запустить программу Bug Bounty в компании
Рассказываем об опыте Timeweb Любой компании необходим взгляд со стороны на состояние информационной безопасности сервисов и продуктов. Эту задачу можно решить разными способами, один из которых — участие в Bug Bounty программах. Bug Bounty программа как свежая сила в деле багхантинга Bug Bounty...
От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps
Привет, Хабр! Я консультант по информационной безопасности в Swordfish Security по части выстраивания безопасного DevOps для наших заказчиков. Я слежу за тем, как развивается тенденция развития компаний в сторону DevSecOps в мире, пытаюсь транслировать самые интересные практики в русскоговорящее...
От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps
Привет, Хабр! Я консультант по информационной безопасности в Swordfish Security по части выстраивания безопасного DevOps для наших заказчиков. Я слежу за тем, как развивается тенденция развития компаний в сторону DevSecOps в мире, пытаюсь транслировать самые интересные практики в русскоговорящее...
Угнать IP собеседника Вконтакте за 60 секунд
Странные фильтры Вконтакте по обработке внешних ссылок могут быть полезны в OSINT. Через сообщения данной соц.сети можно узнать IP собеседника (если он, конечно же, перейдет по нашей ссылочке). Суть в том, что подозрения у нашей «жертвы» отпадут, ведь перед его взором предстанет абсолютно «чистая»...
Угнать IP собеседника Вконтакте за 60 секунд
Странные фильтры Вконтакте по обработке внешних ссылок могут быть полезны в OSINT. Через сообщения данной соц.сети можно узнать IP собеседника (если он, конечно же, перейдет по нашей ссылочке). Суть в том, что подозрения у нашей «жертвы» отпадут, ведь перед его взором предстанет абсолютно «чистая»...
HackTheBox. Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье разбираемся как с помощью PHP memcache и SSRF получить RCE, копаемся в базе данных и смотрим, чем опасен LDAP администратор. Подключение к лаборатории осуществляется через VPN. Рекомендуется не...
HackTheBox. Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье разбираемся как с помощью PHP memcache и SSRF получить RCE, копаемся в базе данных и смотрим, чем опасен LDAP администратор. Подключение к лаборатории осуществляется через VPN. Рекомендуется не...