Обзор ноутбука Inferit Silver
Ко мне на обзор попал ноутбук Inferit Silver от российской компании «Инферит». Внешне устройство выглядит достойно: металлический корпус, минималистичный дизайн, матовый дисплей и небольшой размер. В этой статье выясним, на что способен ноутбук Inferit Silver и для чего его можно использовать....
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем в Ghidra: Читать далее...
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров
Всем привет! Меня зовут Юлия Айдарова, я старший аналитик информационной безопасности группы внутреннего мониторинга Innostage. В этой статье хочу вас погрузить в мир Xello Deception: расскажу, что это, с чем его едят, нюансы при настраивании и с радостью поделюсь своим опытом по внедрению и работе...
В чем сходство и различия технологий DLP и DAG? Почему один класс систем не заменяет другой?
Дмитрий Богомолов, архитектор отдела проектирования, подготовил материал о ключевых различиям DLP и DAG-решений. Стремительный рост объемов неструктурированного корпоративного контента стал одной из острейших проблем для ИТ- и ИБ-подразделений. При этом, по оценке международной аналитической...
Все проблемы A-U-T-H и слабые пароли
По данным Verizon, более 80% инцидентов взлома связаны со слабыми или украденными паролями. Защититься от несанкционированного доступа, следовать принципам Zero Trust и минимизировать вероятность таких инцидентов помогает сервис многофакторной аутентификации (MFA). MWS запустил облачный сервис MFA...
[Перевод] Секретики в «повреждённых» скинах Winamp
Несколько лет назад я собирал материалы для Музея скинов Winamp, и часть файлов показалась мне повреждённой. Я решил исследовать их, и оказалось, что на самом деле эти скины являются просто zip-файлами с другим расширением. Что же будет, если извлечь эти файлы? О, чего там только нет! Читать далее...
Метрики качества динамических плейбуков
При создании динамических планов реагирования должны быть сформулированы и учитываться критерии, которые будут подтверждать качество разработанного алгоритма действий для решения конкретного типа инцидента информационной безопасности. Критерии формулируются на основе основных параметров инцидента,...
[Перевод] Интеграция REST и MQ брокеров сообщений через шлюз OpenIG
В статье рассмотрены варианты конвертации сообщений из REST в брокер сообщений и обратно, а так же возможные варианты использования такого подхода. Читать далее...
Электронная книга ONYX BOOX Raphael. Обзор компактной модели с цветным E-Ink дисплеем
В своё время мне понравилась электронная книга ONYX BOOX Galileo — удачная модель с E-Ink дисплеем диагональю 7 дюймов. Так вот, модель обновили и добавили цветной E-Ink экран с 4096 цветами. Теперь это ONYX BOOX Raphael — современный букридер для тех, кто читает книги и документы с цветными...
Винтажные портативные игровые консоли, о которых вы могли не знать: 6 моделей конца XX века
Привет, Хабр! Сегодня немного поностальгируем! Многие из нас проводили недели дни с Sega, PS 1 или Dendy. Кто-то отлично знаком с GameBoy разных поколений от Nintendo, не говоря уже о более современных игровых портативных консолях. Но есть девайсы, которые могли пройти мимо вашего внимания —...
Avira: защита от компьютерных вирусов и «умного дома»
В мире ежедневно появляется более 300 тысяч новых компьютерных вирусов. Среди них — программы, созданные для кражи конфиденциальной информации, опустошения банковских карт, слежки или вывода гаджетов из строя. Одна из старейших компаний, разрабатывающих решения для цифровой безопасности — Avira....
Bug Bounty в России: как дела с белыми русскими хакерами?
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив ее с тем, что было раньше, и поговорить про...
Двадцать четыре взгляда на кибербезопасность глазами бизнес-партнёра
Когда занимаешься каким-то делом достаточно долго, начинаешь ощущать себя сидящим на берегу бурной реки. Мимо проносятся годы, теории, подходы и принципы, можно пронаблюдать весь жизненный цикл каких-то явлений и течений. Одним из таких явлений стало появление бизнес-партнёров по информационной...
Пять необычных ПК, которые поместятся в карман
Привет, Хабр! Сегодня снова пройдемся по необычной электронике. Под катом — подборка миниатюрных компьютеров, каждый из которых даже немного странный. Как вам, например, компьютер в клавиатуре и компьютер специально для писателей? По традиции рассказывайте в комментариях, попадали ли подобные ПК в...
Шифровальщики – волшебные твари и где они обитают
Добрый день, меня зовут Лидия Виткова, я начальник аналитического центра кибербезопасности компании «Газинформсервис» (а еще немножко product owner платформы расширенной аналитики Ankey ASAP). В 2023 году мы в рамках НИОКР, а потом уже и при разработке платформы расширенной аналитики изучали...
Прошлое, настоящее и будущее взлома паролей
Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей...
Разбираемся с новой уязвимостью Android-библиотеки Jetpack Navigation: как открыть любой фрагмент из вашего приложения?
Всем привет! На связи эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании Positive Technologies нашли серьезную проблему безопасности в популярной библиотеке для навигации в приложениях Android – Jetpack Compose Navigation. Эта...
Легко ремонтировать, доступная цена. CMF Phone 1 — что это за девайс?
Большинство современных телефонов устроено так, что поменять крышку или, например, батарею самому не получится: слишком сложно разбираются, нужны специальные инструменты и, разумеется, опыт. Но есть смартфоны, разработанные с расчетом на относительно легкий ремонт. То есть вы можете сами заменить...