Google CTF 2024 Quals — auxin2

Определенный организаторами в "миски" auxin2 оказался любопытным таском из разряда эзотерического программирования - в данном случае виртуальной системы varvara, работающей на машине uxn. Во время соревнования мне удалось решить ее первым (в составе MSLC), хотя это заняло большую часть первого дня...

Все блоги / Про интернет

Устраняем уязвимости в Active Directory Windows. Часть 1

Известно, что с 2025 года нужно переходить на отечественное ПО, но я думаю, что очень большое количество организаций ещё используют Windows. Поэтому считаю, что данная статья будет актуальна. В нашей статье основным инструментом позволяющим провести проверку безопасности AD будет PingCastle. Читать...

Все блоги / Про интернет

Как мы ловили «‎русских хакеров», которые нечаянно положили сервер заказчиков

Привет, Хабр! Меня зовут Евгений Гущин, я — исполнительный директор Smartup. За 20 лет работы в IT у меня было несколько забавных случаев. Сегодня расскажу, как мы героически поймали «русских хакеров». Читать далее...

Все блоги / Про интернет

Gitea и ее безопасность

Рано или поздно, при работе с системой контроля версий Git у разработчиков появляется необходимость в использовании веб интерфейса. Существует несколько различных решений, предоставляющих подобный функционал, разной степени “платности”, однако, у многих разработчиков пользуется популярностью...

Все блоги / Про интернет

[Перевод] Секреты переговорщика с хакерами

Когда хакерские группировки из даркнета приходят за выкупом, большинство компаний впадает в панику. Этот человек обводит злоумышленников вокруг пальца. Читать далее...

Все блоги / Про интернет

Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы

Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...

Все блоги / Про интернет

Вы таки внедрили сканеры безопасности в пайплайны — на этом все?

Привет! Я Максим Коровенков, DevSecOps Lead в Купере (ex СберМаркет). Хочу поделиться мыслями по поводу минимально необходимого набора процессов, сопутствующих внедрению сканеров безопасности в пайплайны разработки. В результате попытаюсь ответить на вопрос: «А что, собственно, стоит иметь в виду...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations...

Все блоги / Про интернет

Pupy Rat — возможности Open Source трояна

Привет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации...

Все блоги / Про интернет

Что такое компьютерная криминалистика (форензика)?

Когда происходит киберпреступление, его раскрывают не детективы с лупой, а эксперты по компьютерной криминалистике. Они занимаются поиском и анализом цифровых следов злоумышленников на компьютерах и устройствах. Это Максим Антипов, кибердетектив и преподаватель в CyberEd. В этой статье мы...

Все блоги / Про интернет

Ролевая модель в СХД АЭРОДИСК ENGINE

Хабровчане, привет! Сегодня будем играть в ролевую игру. Разберём новый функционал СХД АЭРОДИСК — ролевую модель управления доступом. Узнать еще больше о ролевой модели вы сможете на нашем вебинаре, который состоится 27 августа в 15:00 (Мск). Регистрация обязательна. Читать далее...

Все блоги / Про интернет

Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера

Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес? Привет! Меня зовут Марк, я методолог по информационной безопасности...

Все блоги / Про интернет

Управление секретами: путь от Opensource до Enterprise

Наша команда занимается развитием продуктов в сфере информационной безопасности в Лиге Цифровой Экономики. В этой статье хотим поделиться опытом создания нашего продукта — модуля управления инфраструктурными секретами ЦУП 2.0 на основе открытого программного обеспечения. В нашем случае это...

Все блоги / Про интернет

OSINT: Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре

Благодаря спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях) — Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в...

Все блоги / Про интернет

Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1

ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и стал обязательным для всех кредитных и некредитных финансовых организаций. А теперь давайте разберемся, что это за стандарт, как он помогает и почему его...

Все блоги / Про интернет

Pack Scripts для Cobalt Strike

Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала. Репозиторий со...

Все блоги / Про интернет

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как...

Все блоги / Про интернет

Как поменять местами клиент и сервер

Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не можем инициировать сессию с клиента. Это может быть по причине NAT, настроек VPN‑клиента или просто из‑за ACL на МЭ. Что делать? Давайте попробуем поменять местами клиент и сервер. Читать...

Все блоги / Про интернет