О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар»

В преддверии SOC Forum 2024 давайте вспомним другое значимое событие — Positive Hack Day 2. Ранее уже выходило на Хабре интервью о первых шагах в обнаружении атаки, тоже посвящённое выступлению с этого мероприятия. На этот раз хочу представить интервью с инженером группы расследования инцидентов...

Все блоги / Про интернет

Подельники или подражатели? Подробности атак группировки PhaseShifters

С весны 2023 года мы активно наблюдаем за одной любопытной группировкой. Мы назвали ее PhaseShifters, так как заметили, что она меняет свои техники вслед за другим группировками, например UAC-0050 и TA558. В своих атаках PhaseShifters используют фишинг от имени официальных лиц с просьбой...

Все блоги / Про интернет

Топ самых интересных CVE за октябрь 2024 года

Всем привет! Это наша традиционная подборка самых интересных CVE ушедшего месяца. В октябре десяточку по CVSS выбил Zimbra — в сервере RCE от неаутентифицированных злоумышленников с несложным эксплойтом и проверкой концепции. Помимо этого, месяц отметился многочисленными критическими уязвимостями....

Все блоги / Про интернет

Мини-ПК ноября 2024 года: на какие модели стоит обратить внимание

Мини-ПК становятся все более популярными благодаря своей компактности и мощности. С их помощью пользователи могут решать широкий спектр задач в условиях ограниченного пространства. В этом обзоре рассмотрим актуальные модели мини-ПК, их основные характеристики, функциональные возможности и...

Все блоги / Нетбуки и Планшеты

[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для...

Все блоги / Про интернет

Безопасная разработка: как обеспечить безопасность разрабатываемых продуктов

Руководитель направления безопасной разработки и инфраструктуры делится мнением об обеспечении безопасности разрабатываемых продуктов. За последние годы мы очень наглядно и на практике видим, что безопасность продуктов стала одним из важнейших критериев, который потребители ожидают от качественного...

Все блоги / Про интернет

Новые схемы мошенников — теперь они используют ИИ

Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Читать далее...

Все блоги / Про интернет

Я сдал пилотный экзамен Yandex Cloud Security Speciality, чтобы вам не пришлось

Привет! На связи Влад Павловский, DevSecOps инженер компании Swordfish Security. В данной заметке хотел бы поделиться с вами опытом прохождения сертификации Yandex Cloud Security Speciality, который был запущен в октябре и так получилось, что у меня получилось пройти пилотный экзамен по приглашению...

Все блоги / Про интернет

Новая аутентификация в Kubernetes: зачем переходить на Structured Authentication Config

Меня зовут Максим Набоких, и я один их тех, кто участвовал в разработке Structured Authentication Config. Это крупнейшее изменение в системе аутентификации в Kubernetes за последние годы, которое появилось в версии 1.29. В статье я расскажу о предпосылках появления нового аутентификатора и покажу...

Все блоги / Про интернет

Как я учил войс чат дискорда работать через прокси с помощью перехвата системных вызовов и DLL Hijacking

Я, как и многие, пользуюсь дискордом и китайскими прокси клиентами, но, к сожалению, голосовой чат дискорда не поддерживает работу через прокси. Из-за этого постоянно приходится включать режим TUN/VPN, который заворачивает в туннель много лишнего. Можно ли с этим что-то сделать? Конечно! Добро...

Все блоги / Про интернет

API на передовой: методы противостояния кибератакам

Гайнуллина Екатерина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год,...

Все блоги / Про интернет

Мошенничество на основе доверенных данных

Профессия мошенника весьма конкурентна: чтобы оставаться на плаву и быть экономически эффективными бедняги должны следить за трендами и быстро реагировать на изменения. Начнут завтра выдавать кредиты на развитие сельского хозяйства – быстро собирай крупный рогатый скот по соседям и получай кредит...

Все блоги / Про интернет

[Перевод] Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Содержание Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе. Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на...

Все блоги / Про интернет

Реализация режимов шифрования на языке RUST

После долгого перерыва мы возвращаемся в мир криптографических алгоритмов. В этот раз мы рассмотрим некоторые широко известные режимы шифрования блочных шифров, такие как ECB, CBC, CFB, OFB, CTR и подготовим небольшую архитектурную задумку, о которой я расскажу под катом. Если вы еще не видели мои...

Все блоги / Про интернет

IT. А чего боишься ты? 5 лет спустя

Ровно 5 лет назад коллеги составили топ страшных историй из IT: дипфейки и умные унитазы, взломы и утечки данных… Казалось бы, ничего не изменилось, мы все еще боимся умных туалетов. Как бы не так! Все стало более пугающим… Техника сегодня и даже пять лет назад – это уже довольно разные вещи....

Все блоги / Про интернет

Биометрия и видеонаблюдение

Всем привет! В этой статье на стыке ИБ и юриспруденции мы разберем правовые основы видеонаблюдения. Как организовать его в компании в соответствии с законом, какими статьями и нормами оно регулируется, как собирать биометрию и при каких условиях в дело вступает Единая Биометрическая Система. За...

Все блоги / Про интернет

Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин

Привет, Хабр! На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket. Так сложилось в нашей...

Все блоги / Про интернет

Обходим ограничение доступа Github к базе уязвимостей Trivy. Быстрый фикс вам в помощь

Совсем недавно разработчики, применяющие сканер образов Trivy, столкнулись с ошибкой TOOMANYREQUESTS. Она произошла из-за достижения максимального количества пользователей инструмента и предельной скорости по загрузкам из Container Registry (CR) ghcr.io. Меня зовут Алиса Кириченко, я занимаюсь...

Все блоги / Про интернет