Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем
Большую часть своей карьеры я руководил какими-то коллективами: брал себе стажеров, кого-то курировал, больше 10 лет преподавал в Бауманке. Мне всегда хотелось делиться своими знаниями. И в какой-то момент я понял, что у меня нет источника информации, который я могу дать человеку со словами: «На,...
Библиотека RustCrypto: симметричное и асимметричное шифрование
Сегодня рассмотрим такую библиотеку в Rust, как RustCrypto. RustCrypto — это набор библиотек, реализующих различные криптографические алгоритмы, такие как AES, RSA, SHA, и многие другие. Читать далее...
Как попасть на день рождение Губки Боба? Решаем интересные задачи с CTF-турнира
Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать себя в трех турнирах. В ImaginaryCTF, посвященном кибербезопасности, Umasscybersec, адаптированном под Губку Боба, и n00bzCTF, который сделали для опытных n00bz. Категорий...
Как анонимно продать или купить крипту
Как известно, анонимность — одно из базовых прав человека. В мае 2015 года Совет по правам человека ООН опубликовала доклад, который прямо называет анонимное использования интернета частью базовых прав человека: «Шифрование и анонимность позволяют людям осуществлять свои права на свободу мнений и...
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или архитектуре приложения. Он анализирует запросы, направленные к веб-приложению, и фильтрует...
Что написать в стратегию ИБ крупного частного бизнеса
Привет! Меня зовут Данила, и я занимаюсь менеджментом, рисками и всем тем, что называют бумажной безопасностью. Любой крупный бизнес рано или поздно задумывается о написании стратегии своего развития. Если вы CISO такой компании, то написание стратегии однажды затронет и вас. Создание стратегии —...
Надзорщик за инфраструктурой: что делает VM-специалист и как им стать
Мы продолжаем цикл публикаций «Топ-10 профессий в сфере кибербезопасности». И сегодня в рубрике Positive Education — профессия «VM-специалист». На что похожа профессия специалиста по управлению уязвимостями? Может, на работу врача, который следит за здоровьем пациента? Но к врачу обычно пациенты...
OSINT Podcast: подборка подкастов
Подготовил для вас самые стоящие OSINT-подкасты, они нацелены на разные сферы применения. Надеюсь, что они также помогут прокачать вам свои профессиональные навыки, узнать последние новости из мира разведки по открытым источникам, а заодно и прокачать английский язык.(ибо, каждый подкаст на EN) 1....
Слив 180000р. на рекламу, Яндекс советует повысить цену клика
В Яндекс Директ обычно делают акцент на настройку параметров личного кабинета, ключевых словах, стратегиях и ставках. Они не смотрят на результат работы - посмотрите на конверсии в Вебвизоре глазами - это просто. Как самостоятельно пометить визиты ботов, избавится от ботовских конверсий и получить...
Презентация Made By Google: представили линейку Pixel 9, Pixel Watch 3 и наушники Pixel Buds Pro 2
13 августа 2024 года Google провела ежегодную презентацию Made By Google и представила обновления фирменных устройств. В первую очередь внимание было обращено на линейку смартфонов Pixel 9 и новые нейросетевые функции. Кроме того, компания показала умные часы Pixel Watch 3 и наушники Pixel Buds Pro...
Решаем проблему блокировок (и YouTube) за 5 минут на роутере с OpenWRT
Будем возвращать доступ к YouTube (а заодно и к другим заблокированным ресурсам) с помощью роутера на OpenWRT и Shadowsocks (Outline) и клиента bird2 (сервиса Antifilter.download) Читать далее...
Анализ виртуальной машины на примере VMProtect. Часть 2
В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. В этой части статьи не приводится гарантированного способа снятия виртуализации, я просто хочу поделиться опытом анализа ВМ который...
Как реагировать на атаки шифровальщиков: рекомендации для CISO
Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ. Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее...
SOAR и PTaS пришел конец? Обзор SecOps прогноза Gartner 2024
Хабр, насколько вы верите в гадания и судьбу? А может кармические циклы жизни? Попытка предугадать будущее всегда тешила и успокаивала душу человека. Так вот сфера инфобеза не стала исключением, однако, вместо карт таро и кофейной гущи специалисты каждый год собирают и анализируют изменения в...
SOAR и PTaS пришел конец?
Хабр, насколько вы верите в гадания и судьбу? А может кармические циклы жизни? Попытка предугадать будущее всегда тешила и успокаивала душу человека. Так вот сфера инфобеза не стала исключением, однако, вместо карт таро и кофейной гущи специалисты каждый год собирают и анализируют изменения в...
Apple Pro Weekly News (05.08 – 11.08.24)
Выпущены свежие обновления ПО от Apple, рассказываем, что там нового. Какой продукт компании выходит из продажи спустя много лет? В ЕС разрешили размещать ссылки на покупку контента внутри приложений, но не все оказались довольны долгожданным новшеством. Каким будет новый Mac mini, что будет уметь...
Дайджест по уязвимостям за прошедшие два месяца лета
Приветствую вас! Меня зовут Анастасия Травкина, я младший аналитик в компании Вебмониторэкс. Вместе с отделом детекта мы подготовили дайджест по уязвимостям за прошедшие два месяца лета. Эта информация поможет вам обезопасить свои системы и предотвратить потенциальные угрозы. Мониторинг уязвимостей...
[Перевод] Любой может получить доступ к удалённым и приватным данным репозиториев GitHub
Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом. Это настолько огромный вектор атак для всех организаций,...