Менеджеры паролей для организаций: как выбрать безопасное решение?
Пароли до сих пор остаются одним из самых уязвимых звеньев корпоративной информационной безопасности. По статистике, значительная часть кибератак начинается с банальных ошибок пользователей: использования слабых комбинаций вроде «123456» или «qwerty», повторного применения пароля в разных сервисах...
Эхо прошлого: Искусство цифровых тайн в MS-DOS и Norton Commander
Привет, Хабр! Сегодня я приглашаю вас в путешествие во времени. Туда, где не было привычных окон и гигабайт оперативной памяти, а цифровой вселенной правил он — MS-DOS. В этом мире, где каждый байт был на счету, родилась и расцвела своя, особая форма искусства — стеганография, искусство сокрытия...
Комплексная защита АСУ ТП или ICS XDR в действии
Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур...
PCI DSS глазами архитектора: разбираем кейс передачи карточных данных в ДБО
Привет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом. Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет...
MAX без оболочки: Что мы нашли в его APK
Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят. Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для...
Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom
Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в...
Криптографические губки
Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов. Эта структура была детально исследована и показала...
[Перевод] Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы
8 сентября в 13:16 UTC система мониторинга Aikido зафиксировала подозрительные действия: в npm начали публиковаться новые версии популярных пакетов, содержащие вредоносный код. Читать далее...
МТС: нам плевать на вашу тайну связи?
Если вы звоните в техническую поддержку МТС по номеру 0890 со своего мобильного телефона, МТС вас идентифицирует как абонента. Вы спокойно ведете диалог и решаете насущные вопросы. Но мало кто знает, что у МТС есть и другой номер: 88002500890. Позвонить на который можно с ЛЮБОГО номера. Еще и...
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии
Поводом для статьи стали посты в тг-каналах для производственников — техдиректора ищут замену или просто резервную связь в дополнение к промышленному Wi-Fi в условиях, когда отключают Wi-Fi (по требованиям безопасности). Все уже привыкли к отключению мобильного интернета при тревожных sms-ках от...
SuperApp для информационной безопасности. Когда нужна система, а не набор разрозненных продуктов
Наша эпоха — эпоха киберугроз. Мы живем в цифровом мире, где главная ценность — это данные. Они определяют работу компаний, структуру власти, научные прорывы и составляют значительную часть нашей жизни. Данные — валюта новой экономики. Но при этом они стали и разменной монетой: одни пытаются их...
Детектирование SSH-туннелей на Linux-хостах
Привет, Хабр! Это Антон Грищенко, руководитель L1 SOC, и Назар Корниенко, ведущий аналитик L1 SOC в RED Security. Почти все разработчики хоть раз пользовались протоколом SSH. SSH-туннели — это соединения между локальной машиной и удаленным сервером через функцию перенаправления портов. Они...
WebP: Идеальный хамелеон? Разбор формата и LSB-стеганография в режиме Lossless
Всем привет! Мы продолжаем наш цикл статей, посвященный практической стеганографии в самых, казалось бы, обыденных файлах. Мы уже научились прятать данные в «слепых зонах» документов MS Office, внедрять «файлы-призраки» в EPUB и даже создавать скрытые каналы данных внутри PDF. В комментариях к...
Нейросети без вреда для психики, разума и безопасности
Ни для кого не секрет, что многие важные изобретения в истории часто сопровождались спорами и критикой. Например, лампочку Эдисона и электричество поначалу называли «глобальным провалом», а автомобили — «мимолетным увлечением», которое никогда не станет массовым. Про компьютер даже сами...
Как ИИ помогает мошенникам
Тема безопасности в эпоху LLM всплывает всё чаще. И речь идёт не о самой модели — а о пользователях, которые доверяют ей без оглядки. Сегодня многие разработчики и админы спрашивают у GPT не только совета, но и готовые команды. Результат выглядит правдоподобно — и команда уходит в терминал. Иногда...
Узнаем из дампа памяти, какие документы открывал пользователь
При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не...
Про фишинг через группы в Телеграм
Часть выходных улетела на помощь друзьям, которые оказались в весьма неприятной ситуации. Ну, я решил ещё потратить немного времени на написание статьи, наверное по теме информационной безопасности. Сначала я планировал две статьи: краткую и полную. Но понял, что не смогу подготовить хороший...
Контейнерная стеганография: Прячем гигабайты в DOCX, PDF и еще десятке форматов
Привет, Хабр! С момента публикации наших прошлых статей о создании программы для стеганографии ChameleonLab прошло немало времени. Мы получили огромное количество фидбэка и поняли, что тема сокрытия данных интересна сообществу не только в контексте классических картинок (LSB), но и в более сложных,...