Скачай меня полностью: ресурсы с кряками-вредоносами стали продвигать на GitHub
Летом мы опубликовали исследование, в котором аналитики Центра кибербезопасности F.A.C.C.T. рассказали про обнаруженную ими сеть из более чем 1300 доменов, распространяющих вредоносные программы под видом популярных утилит, офисных приложений вместе с ключами активации или активаторами. В итоге...
AD CS Web Enrollment. Relay меня полностью
В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда. Однако Web Enrollment помимо атак...
Актуальные проблемы безопасности ЦФА и трансграничных платежей на основе блокчейн технологий
Тема трансграничных платежей и цифровых финансовых активов (ЦФА) последние годы активно поселилась в медиасфере. К сожалению, обсуждение в основном сводится к оценке финансовой выгоды и юридическим проблемам. Тогда как, существует ещё и проблемы безопасности, которые на сегодняшний день, на мой...
1С летит на юг — наш опыт миграции в K2 Облако
Представьте: у вас крупная компания с офисами от Москвы до Дальнего Востока, сотни объектов, тысячи вахтовиков и древний сервер 1С, который едва справляется с нагрузкой. Похоже на ночной кошмар. В этой статье я расскажу, как решить эту проблему, перенеся пять конфигураций 1С и запустив их в облаке...
[Перевод] Как я узнал номер паспорта и телефон премьер-министра по фото в Instagram*
Акт 1: полдень воскресенья Я занимался домашними делами, ни о чём плохом не думал, пил водичку и ни в коем случае не имел никаких намерений заниматься подрывной деятельностью против Австралийского Союза. А потом я получил сообщение в «групповом чате»1. Милое сообщение от моего друга с фотографией...
Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали
В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом...
[Перевод] Можно ли доверять GPT-4o конфиденциальные данные?
Разбираемся в политике конфиденциальности Open AI и выясняем, почему эксперты окрестили GPT-4o «турбопылесосом данных». Читать далее...
Реагирование на инциденты ИБ в Linux-системах: база
В мире, где всё чаще происходят кибератаки, важно иметь понимание процесса реагирования на инциденты информационной безопасности. Особенно важно это в контексте Linux-систем, которые являются основой многих критически важных элементов ИТ-инфраструктуры компаний. Под катом вы найдете базовые моменты...
Какие ваши доказательства? Объясняем разработчику отчёты SCA на пальцах. Часть 2
Привет, Habr! С вами вновь Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы продолжим наш нелегкий путь в получении Evidence для SBOM. В первой части статьи мы разобрались, что же такое Evidence с точки зрения SBOM. Описали, что...
Youtube разблокировали, но не у всех. Как решить проблему?
Эпопея с блокировками сервиса продолжается, что происходит сейчас? С 20 по 23 сентября пользователи разных провайдеров заявили, что у них появился доступ до видеохостинга без использования средств обхода ограничений. Чтобы объективно оценить реальное состояние доступа к видеохостингу и блокировок у...
Адаптируем фаззинг для поиска уязвимостей
Фаззинг — очень популярная методика тестирования программного обеспечения случайными входными данными. В сети огромное количество материалов о том, как находить дефекты ПО с его помощью. При этом в публичном пространстве почти нет статей и выступлений о том, как искать уязвимости с помощью...
Шифруй то, шифруй это, или LLM под замком
Здравствуйте, уважаемые читатели Хабра. Чем больше я погружаюсь в LLM, тем больше укрепляюсь во мнении, что сейчас они (LLM) заняли если не самое важное, то уж точно одно из очень значимых мест во всём пантеоне моделей машинного обучения. При этом всё чаще встаёт вопрос шифрования моделей в самом...
Заказные клики. Кто кликает по рекламе в Яндексе за копейки?
В Директе много рекламных кампаний с злостным скликиванием, которое осуществляется людьми, а не ботами. Кто эти люди? Зачем они кликают? Как именно это работает и как с этим бороться, далее в этой статье. Читать далее...
Как за 4 шага улучшить процесс оценки рисков безопасности
Привет, Хабр! Меня зовут Ирина, я аналитик по информационной безопасности в Авито. В этой статье я делюсь нашим опытом и моими личными впечатлениями о выстраивании процесса оценки и управлении рисками информационной безопасности в Авито. Рассказываю, что понадобилось для запуска и поддержки...
Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer
В этой статье мы рассмотрим простую задачу, которая используется одной компанией в качестве тестового задания для стажеров на позицию ML-engineer. Читать далее...
Угрозы информационной безопасности через оптику Звездных Войн
В издательстве “Бомбора” (импринт суперкорпорации “АСТ/Эксмо”) в конце года должна выйти в моем переводе книга одного из самых известных специалистов в области информационной безопасности Адама Шостака (Adam Shostack). В оригинале книга вышла в 2023 году под заглавием “THREATS. What Every Engineer...
Выводы из глобального сбоя CrowdStrike
Как известно, 19 июля 2024 года произошёл серьёзный инцидент с апдейтом программного обеспечения CrowdStrike Falcon для защиты компьютеров (отчёт Microsoft, отчёт CrowdStrike). Обновление конфигурации вызвало ошибку безопасности чтения из границ памяти в ELAM-драйвере CSagent.sys. Поскольку тот...
Обход блокировок с помощью Double…
В статье будут рассмотрены три независимых варианта прохождения трафика транзитом с помощью: 1) Double openVPN 2) openVPN + vtun 3) openVPN + tun2proxy через socks5 прокси Читать далее...