«HumHub» — русскоязычная реплика социальной сети в I2P

Сегодня в сети I2P заработала русскоязычная реплика социальной сети с открытым исходным кодом — «HumHub». Подключиться к сети можно двумя способами — посредством использования I2P или через клирнет. Читать дальше →...

Все блоги / Про интернет

«HumHub» — русскоязычная реплика социальной сети в I2P

Сегодня в сети I2P заработала русскоязычная реплика социальной сети с открытым исходным кодом — «HumHub». Подключиться к сети можно двумя способами — посредством использования I2P или через клирнет. Читать дальше →...

Все блоги / Про интернет

[Перевод] Фаззинг в стиле 2000 года на современных приложениях Windows 10

Рис. 1. Ушиблен, но не сломлен. Калькулятор Windows, чей код недавно опубликован на Github, оказался одним из двух протестированных приложений, которые не зависли и не упали в противостоянии с фаззером оконных сообщений разработки 2000 года. Размер окна специально увеличен, чтобы показать артефакты...

Все блоги / Про интернет

[Перевод] Фаззинг в стиле 2000 года на современных приложениях Windows 10

Рис. 1. Ушиблен, но не сломлен. Калькулятор Windows, чей код недавно опубликован на Github, оказался одним из двух протестированных приложений, которые не зависли и не упали в противостоянии с фаззером оконных сообщений разработки 2000 года. Размер окна специально увеличен, чтобы показать артефакты...

Все блоги / Про интернет

30-летний юбилей безудержной незащищённости

Когда «чёрные шляпы», – будучи санитарами дикого леса киберпространства, – оказываются особенно успешными в своём чёрном деле, жёлтые СМИ пищат от восторга. В результате мир начинает смотреть на кибербезопасность серьёзней. Но к сожалению не сразу. Поэтому, несмотря на всевозрастающее количество...

Все блоги / Про интернет

30-летний юбилей безудержной незащищённости

Когда «чёрные шляпы», – будучи санитарами дикого леса киберпространства, – оказываются особенно успешными в своём чёрном деле, жёлтые СМИ пищат от восторга. В результате мир начинает смотреть на кибербезопасность серьёзней. Но к сожалению не сразу. Поэтому, несмотря на всевозрастающее количество...

Все блоги / Про интернет

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1

Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые злоумышленниками на каждом...

Все блоги / Про интернет

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1

Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые злоумышленниками на каждом...

Все блоги / Про интернет

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей. От снифферов уже пострадали...

Все блоги / Про интернет

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей. От снифферов уже пострадали...

Все блоги / Про интернет

Аудит за 60 минут — бесплатно проверяем устойчивость сотрудников к фишинговым атакам через Sophos Phish Threat

Наверняка многих из Вас интересовал вопрос: “Сколько моих коллег не осведомлены о фишинговых атаках?” Чтобы выяснить этот вопрос, можно немного заморочиться и поднять локальные утилиты, но гораздо эффективней воспользоваться готовым решением. План действий: запрашиваем тестовую версию Sophos Phish...

Все блоги / Про интернет

Аудит за 60 минут — бесплатно проверяем устойчивость сотрудников к фишинговым атакам через Sophos Phish Threat

Наверняка многих из Вас интересовал вопрос: “Сколько моих коллег не осведомлены о фишинговых атаках?” Чтобы выяснить этот вопрос, можно немного заморочиться и поднять локальные утилиты, но гораздо эффективней воспользоваться готовым решением. План действий: запрашиваем тестовую версию Sophos Phish...

Все блоги / Про интернет

CJM для ложного срабатывания антивируса DrWeb

Глава, в которой Doctor Web удаляет DLL сервиса Samsung Magician, объявив его трояном, а для того, чтобы оставить запрос в службе техподдержки, нужно не просто зарегистрироваться на портале, а указать серийный номер. Коего, разумеется нет, потому что DrWeb высылает при регистрации ключ, а серийник...

Все блоги / Про интернет

CJM для ложного срабатывания антивируса DrWeb

Глава, в которой Doctor Web удаляет DLL сервиса Samsung Magician, объявив его трояном, а для того, чтобы оставить запрос в службе техподдержки, нужно не просто зарегистрироваться на портале, а указать серийный номер. Коего, разумеется нет, потому что DrWeb высылает при регистрации ключ, а серийник...

Все блоги / Про интернет

Глубины SIEM: экспертиза. Чьи правила корреляции лучше

Многие из тех, кто сталкивался с SIEM, знакомы с разработкой правил корреляции. Производители SIEM-решений, коммерческие SOC, интеграторы — все предлагают свои правила и утверждают, что они лучше других. Так ли это на самом деле? Как выбрать поставщика правил? Что такое экспертиза в SIEM?...

Все блоги / Про интернет

Глубины SIEM: экспертиза. Чьи правила корреляции лучше

Многие из тех, кто сталкивался с SIEM, знакомы с разработкой правил корреляции. Производители SIEM-решений, коммерческие SOC, интеграторы — все предлагают свои правила и утверждают, что они лучше других. Так ли это на самом деле? Как выбрать поставщика правил? Что такое экспертиза в SIEM?...

Все блоги / Про интернет

Как подготовиться к проверке РКН по персональным данным: полное руководство

О нас Доброго времени суток, Хабр! Мы компания «Информационный центр». Наше основное направление – информационная безопасность (она же – ИБ). В ИБ мы занимаемся практически всем: аудитом, проектированием систем защиты, аттестацией, комплаенсом, пентестами, есть свой SOC, даже с гостайной работаем....

Все блоги / Про интернет

Как подготовиться к проверке РКН по персональным данным: полное руководство

О нас Доброго времени суток, Хабр! Мы компания «Информационный центр». Наше основное направление – информационная безопасность (она же – ИБ). В ИБ мы занимаемся практически всем: аудитом, проектированием систем защиты, аттестацией, комплаенсом, пентестами, есть свой SOC, даже с гостайной работаем....

Все блоги / Про интернет