[Перевод] Web Security: введение в HTTP

HTTP — вещь прекрасная: протокол, который просуществовал более 20 лет без особых изменений. Это вторая часть серии по веб-безопасности: первая часть была «Как работают браузеры». Как мы видели в предыдущей статье, браузеры взаимодействуют с веб-приложениями по протоколу HTTP, и это главная причина,...

Все блоги / Про интернет

[Из песочницы] Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility

Привет, Хабр! Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная категория Memory Forensics, которая, по сути, представляла из себя анализ дампа оперативной...

Все блоги / Про интернет

[Из песочницы] Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility

Привет, Хабр! Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная категория Memory Forensics, которая, по сути, представляла из себя анализ дампа оперативной...

Все блоги / Про интернет

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...

Все блоги / Про интернет

[Перевод] Повсеместное размытие спутниковых фотографий раскрывает местонахождение секретных баз

Как заинтриговать аналитика, занимающегося спутниковыми фотографиями? Размыть их. Google Earth периодически размывает фото по запросу правительства, желающего помешать любопытным взорам изучить некоторые из наиболее чувствительных военных или политических объектов. Франция, к примеру, попросила...

Все блоги / Про интернет

[Перевод] Повсеместное размытие спутниковых фотографий раскрывает местонахождение секретных баз

Как заинтриговать аналитика, занимающегося спутниковыми фотографиями? Размыть их. Google Earth периодически размывает фото по запросу правительства, желающего помешать любопытным взорам изучить некоторые из наиболее чувствительных военных или политических объектов. Франция, к примеру, попросила...

Все блоги / Про интернет

[Перевод] Почему потребители не боятся кражи персональных данных

В 1954 году математик Леонард Сэвидж опубликовал труд о том, как люди обрабатывают информацию во время принятия решений. Основная аксиома, которой оперировал Сэвидж, — sure thing principle, «принцип неизбежности». Согласно ей, в процессе принятия решения потребители рассматривают множество...

Все блоги / Про интернет

Нестареющая классика, или обзор новых векторов атак через Microsoft Office

Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать врага в лицо. Сегодня мы...

Все блоги / Про интернет

Редактируем CSV-файлы, чтобы не сломать данные

Продукты HFLabs в промышленных объемах обрабатывают данные: адреса, ФИО, реквизиты компаний и еще вагон всего. Естественно, тестировщики ежедневно с этими данными имеют дело: обновляют тест-кейсы, изучают результаты очистки. Часто заказчики дают «живую» базу, чтобы тестировщик настроил сервис под...

Все блоги / Про интернет

50 оттенков токена в лабораториях тестирования на проникновение «Test lab»

Завтра в 12:00 по московскому времени будет запущена новая лаборатория тестирования на проникновение «Test lab 12», представляющая собой копию реальной корпоративной сети с присущими ей уязвимостями и ошибками конфигурации. На сайте лаборатории уже зарегистрировано 25 000 участников, среди которых...

Все блоги / Про интернет

[Перевод] Есть идея: система разрешений для npm-пакетов

Несколько дней назад я впервые запустил калькулятор на новом телефоне и увидел такое сообщение: «Калькулятор хотел бы получить доступ к вашим контактам». Сначала мне это сообщение показалось немного грустным (похоже, калькулятору было одиноко), но этот случай заставил меня задуматься… Читать дальше...

Все блоги / Про интернет

USB-устройства — «внезапная» угроза

Новое исследование, проведенное компанией Honeywell, показало, что съемные USB-носители «внезапно» представляют угрозу, описываемую как «значительную и преднамеренную», для защиты промышленных сетей управления технологическими процессами. В отчете сообщается, что на 44% проанализированных...

Все блоги / Про интернет

[Перевод] Надежная стратегия миграции в облако в 2019 году: 7 советов

Перед вами перевод статьи Manjunath M, которая была опубликована на Bits and Pieces. Мы предлагаем прочитать ее тем, кто уже преодолел этап подготовки к миграции и приступает к следующему шагу. Обычно компании рассматривают разные способы переноса приложений в облачное хранилище во время оценки и...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1 Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить,...

Все блоги / Про интернет

Exploit Wednesday декабрь 2018: на тесты новых патчей времени в обрез – погнали…

Вчера, во вторник приблизительно в 22.00 по Москве Microsoft выкатил патчи от новых уязвимостей, тем самым дав старт ежемесячной гонке между администраторами по безопасности и злоумышленниками. Пока первые проверяют, не уронит ли установка обновлений критичные бизнес-сервера в синий экран, вторые...

Все блоги / Про интернет

Вебинар Group-IB «Intelligence-driven SOC и можно ли без него обойтись?»

Cпециалисты отдела мониторинга и реагирования на инциденты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Intelligence-driven SOC и можно ли без него обойтись?». Вебинар начнется 18-го декабря 2018 года в 11:00 (МСК), проведет его...

Все блоги / Про интернет

Человеческий фактор в компании: это опасно?

Изначально понятие человеческого фактора пришло в мир из военного дела и авиации — все мы знаем примеры его влияния на ход событий в мировой истории. Но всё чаще и чаще на расплывчатую формулировку «да это человеческий фактор» списывают косяки в бизнесе. Утечка данных? Человеческий фактор. Ошибка в...

Все блоги / Про интернет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 5

Часть 5. Обход защиты (Defense Evasion) Предыдущие части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и...

Все блоги / Про интернет