Как за один день разработать SIEM (систему управления инцидентами информационной безопасности)
«Коллеги, напоминаю, в этом квартале запланированы курсы повышения квалификации для партнеров на тему управления информационной безопасностью. Нашему коллективу предлагается подготовить практическое занятие, посвященное вопросам построения SIEM систем!» – после такого предложения начальника...
Проблемы мессенджеров: исчезающие сообщения в Signal for Mac не удаляются окончательно
Исследователь информационной безопасности Алек Маффетт (Alec Muffett) обнаружил возможность восстановления исчезающих сообщений в Mac-версии защищенного мессенджера Signal. В результате чувствительная информация пользователей может оказаться под угрозой. Читать дальше →...
Проблемы мессенджеров: исчезающие сообщения в Signal for Mac не удаляются окончательно
Исследователь информационной безопасности Алек Маффетт (Alec Muffett) обнаружил возможность восстановления исчезающих сообщений в Mac-версии защищенного мессенджера Signal. В результате чувствительная информация пользователей может оказаться под угрозой. Читать дальше →...
Patch Tuesday: критически важные патчи, которые вы могли пропустить
Надеемся, что очередной выходной посреди недели вас не расслабил и вы внимательно следили за «вторником обновлений», который фактически начинается в 9-10 вечера по Москве. Если же парад Победы и поездка на дачу немного выбили вас из рабочего ритма, то добро пожаловать под кат. Вендоры выкатили...
Patch Tuesday: критически важные патчи, которые вы могли пропустить
Надеемся, что очередной выходной посреди недели вас не расслабил и вы внимательно следили за «вторником обновлений», который фактически начинается в 9-10 вечера по Москве. Если же парад Победы и поездка на дачу немного выбили вас из рабочего ритма, то добро пожаловать под кат. Вендоры выкатили...
Безопасность веб-приложений: борьба с самим собой, или проводим черту адекватности
Насколько безопасным должно быть приложение? Для кого-то этот вопрос не имеет смысла. "Настолько, насколько это возможно. Чем безопасней, тем лучше". Но это не исчерпывающий ответ. И он не помогает сформировать security политику в проекте. Более того, если придерживаться только этой директивы ("чем...
Check Point Smart Event. Мини-руководство
В этой статье я хочу рассказать о продукте SmartEvent компании Check Point. Данный продукт дополняет и расширяет возможности файрвола Check Point, превращая его в эффективный инструмент, который помогает выявить, распознать и обработать инциденты информационной безопасности. Совсем недавно мой...
[Из песочницы] Honeypot- логгер на nodejs и tcpdump
Всем привет. Недавно тов. R_Voland рассказал о своём http ханипоте. Он меня и вдохновил к написанию этого поста. Но в этом случае, будем ловить все tcp и udp сканы, а не только http. Запросы будем ловить с помощью tcpdump. Для tcp ловим только syn пакеты: tcpdump -n "tcp[tcpflags] & (tcp-syn) != 0"...
[Из песочницы] Honeypot- логгер на nodejs и tcpdump
Всем привет. Недавно тов. R_Voland рассказал о своём http ханипоте. Он меня и вдохновил к написанию этого поста. Но в этом случае, будем ловить все tcp и udp сканы, а не только http. Запросы будем ловить с помощью tcpdump. Для tcp ловим только syn пакеты: tcpdump -n "tcp[tcpflags] & (tcp-syn) != 0"...
Город засыпает, просыпаются хакеры
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных...
Город засыпает, просыпаются хакеры
По оперативным данным, 15–16 мая планируются крупномасштабные хакерские атаки на промышленные объекты (АСУ ТП), банковские и телеком-системы, интернет вещей, системы корпоративного сектора. Нападающие представляют известные APT CTF-команды и ранее были замечены в высокотехнологичных...
[Из песочницы] Используем GPG для шифрования сообщений и файлов
Кратко о том, как создавать ключи, шифровать и подписывать файлы и отправлять ключи на сервер ключей. GPG (также известный как GnuPG) создавался как свободная альтернатива несвободному PGP. GPG используется для шифрования информации и предоставляет различные алгоритмы (RSA, DSA, AES и др.) для...
«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов
Ботнет EITest состоял из более чем 52 тыс. серверов и киберпреступники использовали его для распространения вредоносов. Специалисты из компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной ИБ, сумели осуществить синкхолинг (перенаправление трафика на подставной веб-сервер)...
«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов
Ботнет EITest состоял из более чем 52 тыс. серверов и киберпреступники использовали его для распространения вредоносов. Специалисты из компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной ИБ, сумели осуществить синкхолинг (перенаправление трафика на подставной веб-сервер)...
Китайские хакеры стоят за многочисленными взломами международных компаний
На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих других странах. Действия...
Китайские хакеры стоят за многочисленными взломами международных компаний
На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих других странах. Действия...
За что мы любим Телеграм?
Глядя на всю эту развернутую войну и истерию, очередной раз хочется вернуть аудиторию к конструктивному разговору. Что происходит? Если не обсуждать действия РКН (безусловно отчасти неадекватные), а посмотреть на действия Телеграм, то что мы видим? Телеграм затеял войну с государством за одну из...
За что мы любим Телеграм?
Глядя на всю эту развернутую войну и истерию, очередной раз хочется вернуть аудиторию к конструктивному разговору. Что происходит? Если не обсуждать действия РКН (безусловно отчасти неадекватные), а посмотреть на действия Телеграм, то что мы видим? Телеграм затеял войну с государством за одну из...