Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы

Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...

Все блоги / Про интернет

Nokia 6555 — 17 лет стильной раскладушке

Привет, Хабр! Меня зовут Антон Комаров, и сегодня мы будем поздравлять с Днем рождения Nokia 6555. И сразу спойлер: у меня есть такой, в посте как раз его фотографии. Да: было время, в 2000-х телефоны от Nokia разлетались с прилавков как горячие пирожки. В 2007 году компания рассказала, что продала...

Все блоги / Нетбуки и Планшеты

Вы таки внедрили сканеры безопасности в пайплайны — на этом все?

Привет! Я Максим Коровенков, DevSecOps Lead в Купере (ex СберМаркет). Хочу поделиться мыслями по поводу минимально необходимого набора процессов, сопутствующих внедрению сканеров безопасности в пайплайны разработки. В результате попытаюсь ответить на вопрос: «А что, собственно, стоит иметь в виду...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations...

Все блоги / Про интернет

Pupy Rat — возможности Open Source трояна

Привет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации...

Все блоги / Про интернет

Что такое компьютерная криминалистика (форензика)?

Когда происходит киберпреступление, его раскрывают не детективы с лупой, а эксперты по компьютерной криминалистике. Они занимаются поиском и анализом цифровых следов злоумышленников на компьютерах и устройствах. Это Максим Антипов, кибердетектив и преподаватель в CyberEd. В этой статье мы...

Все блоги / Про интернет

Ролевая модель в СХД АЭРОДИСК ENGINE

Хабровчане, привет! Сегодня будем играть в ролевую игру. Разберём новый функционал СХД АЭРОДИСК — ролевую модель управления доступом. Узнать еще больше о ролевой модели вы сможете на нашем вебинаре, который состоится 27 августа в 15:00 (Мск). Регистрация обязательна. Читать далее...

Все блоги / Про интернет

Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера

Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес? Привет! Меня зовут Марк, я методолог по информационной безопасности...

Все блоги / Про интернет

Управление секретами: путь от Opensource до Enterprise

Наша команда занимается развитием продуктов в сфере информационной безопасности в Лиге Цифровой Экономики. В этой статье хотим поделиться опытом создания нашего продукта — модуля управления инфраструктурными секретами ЦУП 2.0 на основе открытого программного обеспечения. В нашем случае это...

Все блоги / Про интернет

OSINT: Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре

Благодаря спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях) — Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в...

Все блоги / Про интернет

Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1

ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и стал обязательным для всех кредитных и некредитных финансовых организаций. А теперь давайте разберемся, что это за стандарт, как он помогает и почему его...

Все блоги / Про интернет

Августовские DIY-проекты на базе Raspberry Pi: 5 разных интересных идей

Привет, жители Хабра! Я Виктор Сергеев из МТС Диджитал, и сегодня поговорим про DIY-проекты. С момента появления одноплатников и микроконтроллеров от Raspberry Pi Foundation их количество увеличилось в несколько раз. О некоторых интересных идеях расскажу сегодня. Если о чем-то забыл, пишите в...

Все блоги / Нетбуки и Планшеты

Pack Scripts для Cobalt Strike

Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала. Репозиторий со...

Все блоги / Про интернет

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как...

Все блоги / Про интернет

Apple Pro Weekly News (12.08 – 18.08.24)

Что новенького в бета-версиях, когда ждать следующее общедоступное обновление и какие аксессуары тоже получили новое ПО. Apple открывает доступ к API NFC разработчикам, но не в ЕС. Какой новый цвет iPhone 16 Pro можно ждать, Epic Games теперь доступны на iPhone, а у российских разработчиков...

Все блоги / Нетбуки и Планшеты

Как поменять местами клиент и сервер

Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не можем инициировать сессию с клиента. Это может быть по причине NAT, настроек VPN‑клиента или просто из‑за ACL на МЭ. Что делать? Давайте попробуем поменять местами клиент и сервер. Читать...

Все блоги / Про интернет

Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и...

Все блоги / Про интернет

Обзор электронных книг PocketBook, Digma и Amazon Kindle. Сравниваю электронные книги 2024

Чаще всего обзоры электронных книг посвящены одной конкретной модели. Однако сравнительные тесты дают больше полезной информации: сразу видны лучшие электронные книги – и аутсайдеры. В этой статье речь пойдет о моделях брендов Digma, PocketBook и Amazon. Разберемся, какой ридер самый крутой. В...

Все блоги / Нетбуки и Планшеты