CISO и CIO: В чем разница?

Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной безопасности, часто путают из-за того, что и тот и другой во многих организациях выполняют схожий набор задач. Во многих российских компаниях ИТ...

Все блоги / Про интернет

Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.»

Привет, Хаброжители! Поговорим немного о безопасности? О защите, нападении и об Эндрю Хоффмане. Тем более, что вышло второе издание его известной книге о безопасности веб-приложений! Обновлённое, дополненное, актуализированное! Три столпа безопасности приложений — разведка, нападение и защита. Во...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры...

Все блоги / Про интернет

Как у взрослых: смотрим цепочки атак команд со студенческого Standoff

Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих, а не только защитников. Решили поделиться фидбэеком от участников движняка. Ребята сами рассказали о своих удачах и разочарованиях. Если интересно, ныряйте под...

Все блоги / Про интернет

Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way

В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в git безопасно и управляем ими из Helm-чарта приложения. Читать далее...

Все блоги / Про интернет

Имитация Mitre-атак с использованием Atomic Test Harnesses

Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, которая состоит из модуля Powershell для...

Все блоги / Про интернет

Рулим окунем с помощью SeteZor

Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix. Читать далее...

Все блоги / Про интернет

Что такое электронная путевка? Ответить сложнее, чем может показаться

Государственная информационная система «Единая информационная система электронных путевок» (ГИС ЭП) предназначена для мониторинга рынка туристических услуг в России. Она обеспечивает безопасность туристов и прозрачное оказание услуг. ГИС разрабатывалась несколько лет, а 15 ноября 2023 года стала...

Все блоги / Про интернет

[Перевод] Практики парольной безопасности

Эта статья - перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но в этом руководстве очень компактно и понятно собраны ключевые моменты, связанные с паролями. Читать далее...

Все блоги / Про интернет

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских...

Все блоги / Про интернет

Инициатива по интеграции DNS в Windows 11 вызывает опасения экспертов

Как известно, процедура перевода доменных имён в IP-адреса (DNS-резолвинг) опасная по умолчанию. Поскольку в процессе отсутствует сквозное шифрование, то посторонний злоумышленник может получить доступ к этому трафику. Более того, он может подменить ответы на запросы к легитимным сайтам на...

Все блоги / Про интернет

Обзор криминалистических артефактов Windows

При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов...

Все блоги / Про интернет

Как раздать модифицированный трафик с компьютера на телевизор за роутером

Бывает, что YouTube без тормозов хочется посмотреть на телевизоре. И если это телевизор на Android (либо с Android-приставкой), то тут на помощь приходят ByeDPIAndroid или PowerTunnel. Но что делать, если в наличии какой-нибудь Smart TV не на Android (например, какой-нибудь LG или Samsung)?...

Все блоги / Про интернет

Как проверить наличие слежки со стороны телефона. Мифы и реальность

В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение. Читать далее...

Все блоги / Про интернет

Уровни зрелости информационной безопасности компании и необходимые меры защиты

Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам. Выделили 4 уровня ИБ-зрелости...

Все блоги / Про интернет

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного...

Все блоги / Про интернет

GEOINT: местонахождение главаря банды, разыскиваемого ФБР

В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов. В апреле журналисты CNN взяли интервью у главаря гаитянской банды...

Все блоги / Про интернет

Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности

Всем привет! Очень часто, когда к нам в DEF.HUB приходят новые запросы на мониторинг рабочих станций в части кибербезопасности, мы сталкиваемся с вопросами о минимальных гигиенических контролях безопасности, которые можно внедрить для пользовательских машин. Конечно есть такие монументальные...

Все блоги / Про интернет