Краткий обзор форума GIS DAYS 2024: студенческий день, тренды в инфобезе и киберсоревнования
С 3 по 4 октября в Санкт-Петербурге и Москве прошёл ежегодный форум GIS DAYS. Мероприятие собрало больше 60 спикеров, и в его рамках прозвучало более 40 докладов. Традиционно мы публикуем обзоры сессий для читателей Хабра. Наш материал кратко раскроет самые интересные выступления спикеров. Читать...
[Перевод] Хитрости Красной команды
Введение Пассивная разведка (OSINT) Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже): Читать далее...
Как региональные госсайты оказались защищены лучше федеральных
Привет Хабр! Мы опубликовали очередной выпуск ежегодного доклада о защищенности сайтов региональных органов власти. Из доклада вы узнаете, какие власти каких субъектов какой федерации не имеют официального сайта, а какие – вообще никакого сайта. С какими госсайтами соединение защищено на твердую...
Практические варианты использования port knocking
Существуют различные варианты попыток защитысокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание). Есть ещё port knocking. Но, очень часто эта технология оказывается не используемой. Где-то из-за незнания технологии (хотя,...
Shadowsocks, OpenVPN, Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры?
В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, кто тоже ищет способы...
DPC (Device Policy Controller): админим блокировку экрана в Android
Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и так далее — эти механизмы...
IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем говорить об особенностях статического сканирования, но на этот раз переключим фокус с программного кода на код инфраструктурный. Частично этот...
Настройка VLESS-прокси: практическое руководство по развертыванию
В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее...
Сквозное шифрование и двухфакторная аутентификация в современном интернете
Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны? Разбираемся в этой...
Чтение на выходные: «Великий Китайский Файрвол. Как создать свой собственный интернет и управлять им» Джеймса Гриффитса
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее путеводитель или справочник о сицзиньпинь-паутине, известной на весь мир своей закрытостью и цензурой. Джеймс Гриффитс — корреспондент в Гонконге от канадского издания...
Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024
Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили...
Конец эпохи fashion-дизайнеров? Как ИИ меняет мир моды
Сегодня ИИ применяется почти во всех сферах, и не обошел стороной даже фэшн индустрию. Теперь он не только помогает создавать коллекции дизайнерам, но и подбирает стильные аутфиты простым людям. Как нейросетки создают тренды, ищут подделки и меняют ваш гардероб — читайте в статье. Читать далее...
[Перевод] Усиление защиты серверов Linux от угроз и атак
Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя...
Безопасная разработка на Python
Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой. Python является интерпретируемым языком, он не работает...
[Перевод] Создание незаметного вредоносного ПО для Windows
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и...
[Перевод] Взлом 700 миллионов аккаунтов Electronic Arts (этично): как это было
История началась, когда тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop. API аутентификации для боевой среды находится по адресу accounts.ea.com, а сервер аутентификации интеграции — accounts.int.ea.com. Волей случая я нашёл способ...
[Перевод] Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году
31 октября 2024 года, 11:00, автор: Дэррил К. Тафт Это самая жёсткая позиция правительства в отношении безопасности программного обеспечения, которая предупреждает производителей: устраняйте опасные методы программирования, иначе вас могут обвинить в халатности. Федеральное правительство...
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа
Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов...