Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без репутационных потерь, нервов и роста рисков повторных вторжений. В первом квартале 2024-го тенденция продолжилась: количество инцидентов увеличилось как минимум на 7%. Сегодня у любого...

Все блоги / Про интернет

Риски искусственного интеллекта в критической инфраструктуре

В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для критически важной инфраструктуры. Авторы исследования опирались на информацию об «умных городах», и при оценке...

Все блоги / Про интернет

Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук

Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб‑приложения, но и мобильные приложения, чтобы определить все конечные точки API сервиса и попробовать найти баг в функционале до которого не всегда просто добраться. А почему непросто? Потому что в мобильных приложениях...

Все блоги / Про интернет

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель продукта MaxPatrol SIEM, и Петр Ковчунов, который пишет экспертизу для этого продукта, разберем наш ответ этому челленджу. Когда мы проектировали свой...

Все блоги / Про интернет

[Перевод] Разработка бессерверного защищённого тайника для передачи сообщений

Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как я подошёл бы к задаче разработки тайника для передачи сообщений? И, если уж мы об этом заговорили — подумаем о том, что нам нужно от подобной системы. Полагаю, что следующие...

Все блоги / Про интернет

Уязвимость VSCode и «объективный» взгляд на Git

Привет, Хабр! Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об одном из самых популярных редакторов кода — VSCode, и о том, как злоумышленники могут использовать его в своих целях. На сегодняшний день известно...

Все блоги / Про интернет

Анонимный RAT при глобальном наблюдателе

Удалённый доступ может быть как очень опасной программной функцией, так и очень полезной - всё зависит от контекста, намерений, задач и целей с которыми подобные программы будут применяться. Такая же ситуация с анонимностью и анонимными коммуникациями в общем. Они могут как скрывать злонамеренную...

Все блоги / Про интернет

Информационное картографирование в экосистеме TON

Бросай тапать, начинай анализировать! В статье показано, как с помощью информационных карт можно анализировать большие объёмы данных о транзакциях в блокчейне TON (The Open Network). Карты позволяют достичь ситуационной осведомленности о процессах, протекающих в достаточно запутанном виртуальном...

Все блоги / Про интернет

Как синий экран смерти остановил работу аэропортов и предприятий

19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавали синий экран смерти (BSOD) и уходили на бесконечную перезагрузку. Поводом для сбоя стало обновление системы защиты от кибератак Falcon Sensor от американской компании в сфере информационной...

Все блоги / Про интернет

Что такое интеллектуальная собственность и какие виды интеллектуальной собственности бывают?

Что такое интеллектуальная собственность? Интеллектуальная собственность (ИС) – это широкое категориальное описание совокупности нематериальных активов, принадлежащих компании или физическому лицу, которое юридически защищено от постороннего использования или реализации без согласия правообладателя...

Все блоги / Про интернет

Место забавных ситуаций в жизни или сертификация у PT

Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на их сайте edu.ptsecurity.com и по старой доброй привычке решил просмотреть тела и хедеры запросов, которые отправляются на сайт при...

Все блоги / Про интернет

Как работают системы ИБ: обзор для начинающих безопасников

Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы. Составить обзор помог Даниил Козин, старший специалист по информационной безопасности...

Все блоги / Про интернет

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой статье будем решать таск Stack1...

Все блоги / Про интернет

[Перевод] Использование Verified Permissions для реализации точной авторизации в высоконагруженных приложениях

Техники оптимизации функции авторизации в современных веб-приложениях. В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified Permissions (читай Cedar Engine). Вы узнаете о техниках пакетной авторизации и кэширования ответов, которые помогут...

Все блоги / Про интернет

Деньги — чужие, проблемы – Ваши

Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low-code. Подходит вторая половина - ей поступил платёж на сумму 42 т.р. от неизвестной Анюты Ивановны И. на карту Сбера. Догадываясь, что за этим последует звонок с просьбой вернуть деньги, пишем обращение в чат поддержки. Пока ждем...

Все блоги / Про интернет

Pass The Hash? Да легко! + артефакты

🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos. Но как она делается и, самое главное, детектится в домене?... Читать далее...

Все блоги / Про интернет

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы с ними. А текущая статья, как вводная, даст общее понимание такого явления, кратко затронет типы агентов и общие форматы их внедрения в сетевую структуру. Читать далее...

Все блоги / Про интернет

Индивидуальный цифровой отпечаток — реальность которая подкралась незаметно

Поводом для любопытства стала статья на Хабре "Перейди по ссылке, и я узнаю твой номер" Сейчас наверное уже не найти обычного человека на которого с незнакомых номеров не сыпятся "уникальные выгодные предложения". И бесполезно пытать очередного абонента "Откуда у вас мой номер?" А действительно,...

Все блоги / Про интернет