Подкаст о безопасности мобильных устройств и разработке защитных решений для них
Во вторник 12 мая Виктор Яблоков, руководитель мобильной разработки в «Лаборатории Касперского», побывал в гостях у SDCast. Читать дальше →...
Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя
Изображение: Unsplash С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными. Сегодня мы поговорим о тактиках сокрытия следов...
Как мы создаем свой продукт. Часть первая, исследовательская
Мир IT разнообразен донельзя. Кто каких только технологий и решений не создает, что только не разрабатывает! Компании творят продукты каждая по-своему, но многие процессы схожи, а потому могут оказаться полезным опытом для заимствования. Вот мы и подумали: а почему бы не рассказать вам о том, как...
Интеграция решений по мониторингу Netflow и SIEM
SIEM давно превратились в стандарт де-факто при анализе событий безопасности и выявлении инцидентов (хотя сейчас отмечается некоторое движение в сторону отказа от SIEM и замены их решениями по управлению журналами регистрации с надстройкой из технологий машинного обучения), но эффективность этого...
СКУД: проблемы, решения и управление рисками безопасности
Источник Вопреки расхожему мнению, cистема контроля и управления доступом сама по себе редко решает проблемы безопасности. В реальности СКУД дает возможность для решения таких проблем. Когда вы подходите к выбору СКУД с точки зрения готового комплекта безопасности, который полностью закроет риски...
Почему облака становятся грозовыми тучами: ошибки развёртывания облачной инфраструктуры
Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить и ещё сложнее понять. В...
Как (вы)жить без отдела безопасности
Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производителей оборудования из...
Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis
Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной...
Защита и взлом Xbox 360 (Часть 3)
В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо этого изменит своё поведение!...
Защита и взлом Xbox 360 (Часть 3)
В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо этого изменит своё поведение!...
[Из песочницы] Как наладить документооборот «на удаленке»: 7 практических шагов
За время карантина и удаленной работы выявилось много внутренних проблем у компаний, которые с таким режимом взаимодействия столкнулись впервые. Мало того, даже если предприятие старается их решать и настраивать по-новому свои управленческие процессы, требующие планирования и согласования, то не...
[Перевод] Пять угроз безопасности при удаленной работе
Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, которые ранее обслуживали...
Риторика в качестве инструмента безопасника. Устная речь и приёмы аттракции
В предыдущей статье была дана теория по построению речи, а также практика по письменному общению тет-а-тет и на аудиторию. В этом посте речь пойдёт про устное общение и роль приёмов аттракции в нём. Естественно, помимо теории, присутствуют разобранные примеры, как самих приёмов, так и общения....
Риторика в качестве инструмента безопасника. Устная речь и приёмы аттракции
В предыдущей статье была дана теория по построению речи, а также практика по письменному общению тет-а-тет и на аудиторию. В этом посте речь пойдёт про устное общение и роль приёмов аттракции в нём. Естественно, помимо теории, присутствуют разобранные примеры, как самих приёмов, так и общения....
«Я тише шептуна в открытом поле» или Что такое Ninjutsu-OS
Ninjutsu-OS — это специализированная ОС на базе Windows 10 (сборка 1909), которая содержит более 800 инструментов для тестирования кибербезопасности. Эдакий Kali Linux, только от мира Windows. Релиз совсем свежий, состоялся 18.04.2020. Читать дальше →...
Строим личный кабинет для SaaS-сервиса по безопасности
В эпоху бурного развития SaaS отсутствие личного кабинета для облачного сервиса уже считается просто неприличным. Но для сервисов защиты от ботов и других киберугроз есть еще одна важная причина: они не похожи на такие популярные сервисы, как облачные хранилища (типа Azure, AWS), аренда виртуальных...
[Перевод] Single sign-on для SSH своими руками
TL;DR В этот статье мы установим single sign-on для SSH от Google. За кулисами мы воспользуемся OpenID Connect (OICD), краткосрочными SSH сертификатами, несколькими хитростями конфигурации SSH, и опенсорсными пакетами step-ca и step от Smallstep. Мы настроим SSH Certificate Authority и...
Визуальный взлом: чем грозит и как защититься от подглядываний
Здравствуй, Хабр! Меня зовут Дмитрий Фомин. В 3М я работаю в отделе по защите от визуального хакинга, который делает пленки на экраны – для визуальной защиты данных. В числе прочего, объясняю пользователям, почему таскать секретные документы без папок и отсылать скриншоты внутреннего софта — плохая...