Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM)
Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом многие “безопасники”...
Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2
В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...
Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2
В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...
Проблема классификации хакеров по опасности
Есть только это пространство, полностью знакомое, в котором нет никаких неожиданностей. Оно полностью освещено, каждый сантиметр под присмотром. Но за границей периметра непроглядная тьма такая, что и на метр ничего не разглядеть. И из этой тьмы тянутся руки. Вооруженные руки. С одной целью —...
Проблема классификации хакеров по опасности
Есть только это пространство, полностью знакомое, в котором нет никаких неожиданностей. Оно полностью освещено, каждый сантиметр под присмотром. Но за границей периметра непроглядная тьма такая, что и на метр ничего не разглядеть. И из этой тьмы тянутся руки. Вооруженные руки. С одной целью —...
«О дивный новый Mesh»
Привет, Хабр! В 2013 году пользователь с ником shifttstas опубликовал статью «Карта Mesh Wi-Fi: А давайте построим свою Mesh сеть в России и СНГ». К сожалению, идея не получила должной огласки, вследствие чего по прошествии некоторого времени проект лишился поддержки. Однако ещё не всё потеряно: в...
«О дивный новый Mesh»
Привет, Хабр! В 2013 году пользователь с ником shifttstas опубликовал статью «Карта Mesh Wi-Fi: А давайте построим свою Mesh сеть в России и СНГ». К сожалению, идея не получила должной огласки, вследствие чего по прошествии некоторого времени проект лишился поддержки. Однако ещё не всё потеряно: в...
Криптографические протоколы: определения, запись, свойства, классификация, атаки
Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На хабре планирую...
Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?
Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге...
Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?
Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге...
Заворачиваем весь трафик локальной сети в vpn без ограничения скорости
В прошлой статье мы разбирали, как анонимизировать весь Интернет-трафик одного хоста. Теперь давайте повысим уровень безопасности, обернув всю локальную сеть VPN-ом. При этом мы избавимся от опасности выйти в интернет с еще не настроенного девайса и ассоциировать адрес своего провайдера с этим...
Заворачиваем весь трафик локальной сети в vpn без ограничения скорости
В прошлой статье мы разбирали, как анонимизировать весь Интернет-трафик одного хоста. Теперь давайте повысим уровень безопасности, обернув всю локальную сеть VPN-ом. При этом мы избавимся от опасности выйти в интернет с еще не настроенного девайса и ассоциировать адрес своего провайдера с этим...
Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой
Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и...
Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой
Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и...
Опенсорсный чип OpenTitan заменит проприетарные корни доверия Intel и ARM
Некоммерческая организация lowRISC при участии Google и других спонсоров 5 ноября 2019 года представила проект OpenTitan, который называет «первым опенсорсным проектом по созданию открытой, качественной архитектуры микросхем с корнем доверия (RoT) на аппаратном уровне». OpenTitan на архитектуре...
Опенсорсный чип OpenTitan заменит проприетарные корни доверия Intel и ARM
Некоммерческая организация lowRISC при участии Google и других спонсоров 5 ноября 2019 года представила проект OpenTitan, который называет «первым опенсорсным проектом по созданию открытой, качественной архитектуры микросхем с корнем доверия (RoT) на аппаратном уровне». OpenTitan на архитектуре...
[Перевод] Учимся следить за браузером Vivaldi
Однажды какой-нибудь пользователь Vivaldi задумывается о том, с какими сервисами контактирует его браузер. Он запускает сканер сетевой активности и с ужасом смотрит на множество автоматических подключений браузера к серверам Vivaldi или даже Google. Немного придя в себя, такой пользователь начинает...
[Перевод] Учимся следить за браузером Vivaldi
Однажды какой-нибудь пользователь Vivaldi задумывается о том, с какими сервисами контактирует его браузер. Он запускает сканер сетевой активности и с ужасом смотрит на множество автоматических подключений браузера к серверам Vivaldi или даже Google. Немного придя в себя, такой пользователь начинает...