SOC for beginners. Задачи SOC: мониторинг

Мы продолжаем рассказывать о буднях Security Operations Center – о реагировании на массовые кибератаки, любопытных кейсах у заказчиков и правилах корреляции событий, позволяющих нам детектировать атаки на заказчиков и пр. Сегодня мы хотим открыть новый цикл статей, задача которого –...

Все блоги / Про интернет

[Из песочницы] Пишем Arcsight FlexConnector. Log File

В настоящее время решения по сбору и анализу событий информационной безопасности, системы класса SIEM находятся на пике своей популярности, современные компании ставят перед собой задачу подключить как можно больше своих ключевых систем к SIEM для консолидации данных из этих систем, анализа событий...

Все блоги / Про интернет

[Из песочницы] Пишем Arcsight FlexConnector. Log File

В настоящее время решения по сбору и анализу событий информационной безопасности, системы класса SIEM находятся на пике своей популярности, современные компании ставят перед собой задачу подключить как можно больше своих ключевых систем к SIEM для консолидации данных из этих систем, анализа событий...

Все блоги / Про интернет

Червь ATMii позволяет похищать деньги из банкоматов

Изображение: William Grootonk, CC BY-SA 2.0 Издание SC Magazine рассказало об обнаружении нового семействоа зловредного ПО для банкоматов, с помощью которого злоумышленники могут красть все, хранящиеся в них деньги. Червь получил название ATMii — его жертвами становятся устройства на базе Windows 7...

Все блоги / Про интернет

Червь ATMii позволяет похищать деньги из банкоматов

Изображение: William Grootonk, CC BY-SA 2.0 Издание SC Magazine рассказало об обнаружении нового семействоа зловредного ПО для банкоматов, с помощью которого злоумышленники могут красть все, хранящиеся в них деньги. Червь получил название ATMii — его жертвами становятся устройства на базе Windows 7...

Все блоги / Про интернет

Простыми словами: смарт-контракты, Ethereum, ICO

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Про Биткойн слышали многие, что и не удивительно — эта криптовалюта была первой и до сих пор остается самой популярной и самой крупной. Успех Биткойна вдохновил на подвиги кучу людей, поэтому...

Все блоги / Про интернет

Простыми словами: смарт-контракты, Ethereum, ICO

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского» Про Биткойн слышали многие, что и не удивительно — эта криптовалюта была первой и до сих пор остается самой популярной и самой крупной. Успех Биткойна вдохновил на подвиги кучу людей, поэтому...

Все блоги / Про интернет

Wi-Fi is over: вычисляем нарушителей беспроводного эфира

Для выявления атак и аномалий беспроводного эфира можно использовать высокотехнологичные решения (как правило дорогие), которые позволяют контролировать беспроводные сети и выявлять попытки атак. В этой статье я расскажу о двух бесплатных утилитах, которые позволят вам контролировать беспроводной...

Все блоги / Про интернет

Wi-Fi is over: вычисляем нарушителей беспроводного эфира

Для выявления атак и аномалий беспроводного эфира можно использовать высокотехнологичные решения (как правило дорогие), которые позволяют контролировать беспроводные сети и выявлять попытки атак. В этой статье я расскажу о двух бесплатных утилитах, которые позволят вам контролировать беспроводной...

Все блоги / Про интернет

BlackOasis APT: новая кампания с новым зеродеем

Мы в «Лаборатории Касперского» плотно работаем с разработчиками стороннего ПО. Как только находим очередную уязвимость, сразу информируем производителя, чтобы закрыть дыру по горячим следам. И вот 10 октября 2017 года наша система противодействия эксплойтам обнаружила новый зеродей для Adobe Flash,...

Все блоги / Про интернет

BlackOasis APT: новая кампания с новым зеродеем

Мы в «Лаборатории Касперского» плотно работаем с разработчиками стороннего ПО. Как только находим очередную уязвимость, сразу информируем производителя, чтобы закрыть дыру по горячим следам. И вот 10 октября 2017 года наша система противодействия эксплойтам обнаружила новый зеродей для Adobe Flash,...

Все блоги / Про интернет

WAF глазами хакеров

Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем...

Все блоги / Про интернет

WAF глазами хакеров

Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем...

Все блоги / Про интернет

Серьезная уязвимость в популярной библиотеке шифрования подрывает безопасность миллионов крипто-ключей

Изображение: crocs.fi.muni.cz Международная группа исследователей информационной безопасности из Великобритании, Словакии, Чехии и Италии обнаружила критическую уязвимость в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка в алгоритме для генерации простых чисел RSA,...

Все блоги / Про интернет

[Из песочницы] BaumankaCoin – велосипед в 3000 строк или блокчейн на пальцах

Про Blockchain сегодня не пишет только ленивый. Существует огромное количество статей разной степени понятности и полезности. Это очередная из них. Нам захотелось создать максимально простой, но работающий блокчейн и написать кратко, но понятно для неспециалистов, как же эта собака этот блокчейн...

Все блоги / Про интернет

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый...

Все блоги / Про интернет

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый...

Все блоги / Про интернет

[Из песочницы] Пять простых шагов для понимания JSON Web Tokens (JWT)

Представляю вам мой довольно вольный перевод статьи 5 Easy Steps to Understanding JSON Web Tokens (JWT). В этой статье будет рассказано о том, что из себя представляют JSON Web Tokens (JWT) и с чем их едят. То есть какую роль они играют в проверке подлинности пользователя и обеспечении безопасности...

Все блоги / Про интернет