Как устраивать DDoS-атаки: от 2010-х до наших дней

Завершаем серию статей об эволюции DDoS-атак. Сегодня расскажем, как развивались атаки и методы их проведения в нулевых — когда DDoS стали использовать для маскировки других киберпреступлений, а бизнес начал активнее внедрять облачные инструменты защиты. А 23 мая приглашаем обсудить актуальные на...

Все блоги / Про интернет

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией Cobalt Strike является возможность создавать Beacon'ы - асинхронные пост-эксплуатационный агенты,...

Все блоги / Про интернет

Чем разработчику заняться на PHDays Fest 2: наш гайд по программе технического трека

С 23 по 26 мая в «Лужниках» пройдет Positive Hack Days Fest 2. Традиционно эксперты сообщества POSIdev помогли сформировать секцию для разработчиков в профессиональной программе фестиваля. Мы будем говорить о языках программирования, создании платформ, инжиниринге данных, менеджменте, повышении...

Все блоги / Про интернет

Охота на призраков. Что такое Compromise Assessment?

Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем нанести удар. Тут-то на...

Все блоги / Про интернет

В России снижается число утечек персональных данных? Или всё не так?

Заметил, что на разных новостных сайтах в последние месяцы расходится информация об аномальном снижении числа утечек персональных данных в России в 2023 году. Почти в два раза! Вот это успех. Неужели мы действительно стали самыми продвинутыми в сфере IT-безопасности в мире? На самом деле, мне...

Все блоги / Про интернет

Быстрый способ оценить защиту КИИ по методике ФСТЭК

ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в том числе субъектах критической информационной инфраструктуры. Методика утверждена Приказом ФСТЭК от...

Все блоги / Про интернет

Модернизация сетевой инфраструктуры: куда бежать

Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не об именно информационной безопасности, а затронуть по-прежнему актуальную тему импортозамещения. Если быть совсем точным, речь пойдет о модернизации сетевой инфраструктуры в...

Все блоги / Про интернет

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker

Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных ресурсов. Поделюсь, почему...

Все блоги / Про интернет

Как заставить рулонные шторы поумнеть — дешевый способ автоматизировать открытие/закрытие без необходимости питания 220В

Ещё на этапе ремонта квартиры запланировал розетки, которые будут установлены на стене у верхней части окна. Это было сделано для того, чтобы можно было в дальнейшем установить электропривод штор. Но как оказалось, у большинство моделей приводов рулонных штор имеется встроенный аккумулятор,...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (13.05 – 19.05.24)

Стартовали продажи новых iPad, стали известны некоторые интересные детали о новинках, а iPad Pro даже попытались погнуть. Что Apple ответила на счёт сенсорной macOS, какие батареи будут в новых iPhone 16 Pro Max, что за новшества стоит ждать в iOS 18 для Универсального доступа и когда ждать продажи...

Все блоги / Нетбуки и Планшеты

[Перевод] Создание собственного графического клиента ChatGPT с помощью NextJS и Wing

К концу этой статьи вы создадите и развернете клиент ChatGPT с помощью Wing и Next.js. Это приложение может запускаться локально (в локальном облачном симуляторе) или развертываться у вашего собственного облачного провайдера. Читать далее...

Все блоги / Про интернет

Слежка через пуш-уведомления на смартфонах

Недавно стало известно о новом виде слежки за пользователями смартфонов: через пуш-уведомления в iOS и Android. Газета Washington Post написала, в частности, что эту тактику начало использовать ФБР (кэш статьи). Довольно интересно, как работает такой метод выслеживания. Согласно расследованию, для...

Все блоги / Про интернет

Redragon K683WB FIDD: бюджетная игровая клавиатура с магнитными свитчами

Компания Redragon достаточно известная — она разрабатывает относительно бюджетные механические клавиатуры. Среди моделей этого производителя встречаются весьма неплохие устройства. Сегодня речь об одной такой клавиатуре, модели Redragon K683WB FIDD. Эта игровая клавиатура выделяется тем, что —...

Все блоги / Нетбуки и Планшеты

Документируем реагирование на инциденты

Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем. Для эффективного реагирования на...

Все блоги / Про интернет

Динамика DDoS-атак: обзор первого квартала 2024 года

Мы продолжаем следить за тем, как меняются DDoS-атаки на критическую инфраструктуру и не только, — их интенсивностью и характером. Сегодня говорим о том, что произошло за последние полгода. Читать далее...

Все блоги / Про интернет

[Перевод] Pivot to the Clouds: Кража cookie в 2024 году

Недавно Google опубликовала блог об обнаружении кражи данных из браузера с помощью журналов событий Windows. В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающихся захватить конфиденциальные данные браузера. Изучить...

Все блоги / Про интернет

HackBat: мощная DIY альтернатива Flipper Zero на базе открытого исходного кода

Встречайте HackBat: DIY (сделай сам) устройство, основанное на открытом исходном коде и аппаратном обеспечении, разработанное Пабло Трухильо Хуаном как мощная альтернатива Flipper Zero. Оно пропагандирует свободу разработки и модификации, обеспечивая пользователям возможность сами создавать и...

Все блоги / Нетбуки и Планшеты

Securika Moscow 2024: заметки интересующегося

Завершилась очередная выставка Securika Moscow. Из обилия представленного я выбрал то, что заинтересовало меня больше всего остального. В результате получился некий субъективный рейтинг, который я предлагаю вашему вниманию. Читать далее...

Все блоги / Про интернет