Как работает Европол? Пособие в 3 частях

Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол? У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в...

Все блоги / Про интернет

Софт на диете: как мы в DCAP OCR разгоняли

Привет! Мы в «СёрчИнформ» 20 лет создаем софт для защиты информации и постоянно его оптимизируем. Например, последовательно работаем над ресурсоемкостью продуктов (низкая нагрузка на оборудование – важное преимущество для заказчиков), и придумали в этом направлении много удачных (не только наше...

Все блоги / Про интернет

Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных...

Все блоги / Про интернет

Google Sheets в OSINT: интегрируем внешние API

Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API....

Все блоги / Про интернет

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только...

Все блоги / Про интернет

CISO и CIO: В чем разница?

Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной безопасности, часто путают из-за того, что и тот и другой во многих организациях выполняют схожий набор задач. Во многих российских компаниях ИТ...

Все блоги / Про интернет

Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.»

Привет, Хаброжители! Поговорим немного о безопасности? О защите, нападении и об Эндрю Хоффмане. Тем более, что вышло второе издание его известной книге о безопасности веб-приложений! Обновлённое, дополненное, актуализированное! Три столпа безопасности приложений — разведка, нападение и защита. Во...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры...

Все блоги / Про интернет

Специальный выпуск Apple Pro Weekly News Презентация (09.09.24)

Для тех, кто по какой-то причине пропустил – рассказываем и показываем, что же показали на презентации Apple в понедельник: где Apple Watch Ultra 3, что за новые AirPods Max, какие отличия iPhone 16 от iPhone 16 Pro и что случилось с FineWoven. Это и не только – в свежем спецвыпуске, погнали!...

Все блоги / Нетбуки и Планшеты

Как у взрослых: смотрим цепочки атак команд со студенческого Standoff

Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих, а не только защитников. Решили поделиться фидбэеком от участников движняка. Ребята сами рассказали о своих удачах и разочарованиях. Если интересно, ныряйте под...

Все блоги / Про интернет

Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way

В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в git безопасно и управляем ими из Helm-чарта приложения. Читать далее...

Все блоги / Про интернет

Имитация Mitre-атак с использованием Atomic Test Harnesses

Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, которая состоит из модуля Powershell для...

Все блоги / Про интернет

Презентация Apple 2024: новая кнопка на iPhone 16, функция слухового аппарата у AirPods, кинокамера в iPhone Pro

Накануне в прямом эфире прошла большая презентация новой техники от компании Apple. Команда Тима Кука показала новые модели айфона, наушников AirPods и умных часов. Отдельный блок был посвящен собственной модели ИИ от Apple — Apple Intelligence. Но главный акцент компания сделала на камере iPhone...

Все блоги / Нетбуки и Планшеты

Рулим окунем с помощью SeteZor

Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix. Читать далее...

Все блоги / Про интернет

Что такое электронная путевка? Ответить сложнее, чем может показаться

Государственная информационная система «Единая информационная система электронных путевок» (ГИС ЭП) предназначена для мониторинга рынка туристических услуг в России. Она обеспечивает безопасность туристов и прозрачное оказание услуг. ГИС разрабатывалась несколько лет, а 15 ноября 2023 года стала...

Все блоги / Про интернет

Что на неделе: новый Bluetooth, школьник-миллионер и самый тонкий электронный блокнот в мире

Всем привет! Время пролетело быстро, и вот мы снова здесь, чтобы обсудить самые горячие, странные и иногда просто забавные новости прошедшей недели. Собрал их я — Олег Малахов из AGIMA. Предлагаю отвлечься и почитать этот дайджест, чтобы ваш мозг не закипел от понедельничных задачек. Погнали!...

Все блоги / Нетбуки и Планшеты

[Перевод] Практики парольной безопасности

Эта статья - перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но в этом руководстве очень компактно и понятно собраны ключевые моменты, связанные с паролями. Читать далее...

Все блоги / Про интернет

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских...

Все блоги / Про интернет