Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы
Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...
Nokia 6555 — 17 лет стильной раскладушке
Привет, Хабр! Меня зовут Антон Комаров, и сегодня мы будем поздравлять с Днем рождения Nokia 6555. И сразу спойлер: у меня есть такой, в посте как раз его фотографии. Да: было время, в 2000-х телефоны от Nokia разлетались с прилавков как горячие пирожки. В 2007 году компания рассказала, что продала...
Вы таки внедрили сканеры безопасности в пайплайны — на этом все?
Привет! Я Максим Коровенков, DevSecOps Lead в Купере (ex СберМаркет). Хочу поделиться мыслями по поводу минимально необходимого набора процессов, сопутствующих внедрению сканеров безопасности в пайплайны разработки. В результате попытаюсь ответить на вопрос: «А что, собственно, стоит иметь в виду...
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations...
Pupy Rat — возможности Open Source трояна
Привет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации...
Что такое компьютерная криминалистика (форензика)?
Когда происходит киберпреступление, его раскрывают не детективы с лупой, а эксперты по компьютерной криминалистике. Они занимаются поиском и анализом цифровых следов злоумышленников на компьютерах и устройствах. Это Максим Антипов, кибердетектив и преподаватель в CyberEd. В этой статье мы...
Ролевая модель в СХД АЭРОДИСК ENGINE
Хабровчане, привет! Сегодня будем играть в ролевую игру. Разберём новый функционал СХД АЭРОДИСК — ролевую модель управления доступом. Узнать еще больше о ролевой модели вы сможете на нашем вебинаре, который состоится 27 августа в 15:00 (Мск). Регистрация обязательна. Читать далее...
Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера
Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес? Привет! Меня зовут Марк, я методолог по информационной безопасности...
Управление секретами: путь от Opensource до Enterprise
Наша команда занимается развитием продуктов в сфере информационной безопасности в Лиге Цифровой Экономики. В этой статье хотим поделиться опытом создания нашего продукта — модуля управления инфраструктурными секретами ЦУП 2.0 на основе открытого программного обеспечения. В нашем случае это...
OSINT: Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре
Благодаря спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях) — Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в...
Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1
ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и стал обязательным для всех кредитных и некредитных финансовых организаций. А теперь давайте разберемся, что это за стандарт, как он помогает и почему его...
Августовские DIY-проекты на базе Raspberry Pi: 5 разных интересных идей
Привет, жители Хабра! Я Виктор Сергеев из МТС Диджитал, и сегодня поговорим про DIY-проекты. С момента появления одноплатников и микроконтроллеров от Raspberry Pi Foundation их количество увеличилось в несколько раз. О некоторых интересных идеях расскажу сегодня. Если о чем-то забыл, пишите в...
Pack Scripts для Cobalt Strike
Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала. Репозиторий со...
Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка
Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как...
Apple Pro Weekly News (12.08 – 18.08.24)
Что новенького в бета-версиях, когда ждать следующее общедоступное обновление и какие аксессуары тоже получили новое ПО. Apple открывает доступ к API NFC разработчикам, но не в ЕС. Какой новый цвет iPhone 16 Pro можно ждать, Epic Games теперь доступны на iPhone, а у российских разработчиков...
Как поменять местами клиент и сервер
Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не можем инициировать сессию с клиента. Это может быть по причине NAT, настроек VPN‑клиента или просто из‑за ACL на МЭ. Что делать? Давайте попробуем поменять местами клиент и сервер. Читать...
Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные
Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и...
Обзор электронных книг PocketBook, Digma и Amazon Kindle. Сравниваю электронные книги 2024
Чаще всего обзоры электронных книг посвящены одной конкретной модели. Однако сравнительные тесты дают больше полезной информации: сразу видны лучшие электронные книги – и аутсайдеры. В этой статье речь пойдет о моделях брендов Digma, PocketBook и Amazon. Разберемся, какой ридер самый крутой. В...