Большой обзор менеджеров паролей для бизнеса
Стек технологий безопасности для рабочих мест будет неполным без программ управления паролями для сотрудников. Почему? Потому что одной из самых частых причин взлома учетных записей являются слабые и скомпрометированные пароли. А с учетом того, что все больше сотрудников работают удаленно,...
Почту на прокачку: повышаем защиту MS Exchange
Привет! Меня зовут Павел Маслов, я архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно мой коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же мы поговорим об укреплении киберустойчивости программных средств...
[Перевод] «Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат
ИБ-энтузиаст «теряет» на разных публичных площадках ключи AWS API, чтобы выяснить, как быстро до них доберутся злоумышленники, — и приходит к неутешительным результатам. Читать далее...
Охота на LockBit — короля вымогательского ПО c Dark Web
LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в...
Тёмная сторона IT: зловещие истории про пароли, скупердяйство и DDoS
Когда духи приходят в наш мир и магия становится не просто мифом, а чем-то реальным, случиться может все что угодно. Например, все сервера внезапно перегреются, задымятся, и у пользователей пропадет доступ к вашим сервисам. Или, что не менее ужасно, хакер зашифрует данные клиентов и будет требовать...
Применение SIEM для расследования инцидентов
Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и...
Искусственный интеллект в информационной безопасности: повышаем эффективность и прибыльность бизнеса
Искусственный интеллект уже прочно вошел в арсенал инструментов современного бизнеса. Его применение теперь норма, а не исключение. ИИ эффективно решает задачи классификации, анализа данных и прогнозирования рисков в самых разных отраслях. Например, в банковском секторе ИИ используется для...
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует
BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять BitNinja, появилась...
Регуляторика РБПО. Часть 3 – Требования к КИИ (и немного ASPM)
Доброго дня, уважаемые! Идём по плану и сегодня делаем обзор требований регуляторов к практикам разработки безопасного ПО (РБПО) для отраслей, относящихся к критической информационной инфраструктуре. Такой регуляторики немного, пройдемся быстро. Читать далее...
Темпоральные методы моделирования атак
Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использования стандартизированных...
Светодиодная лента COXO FCOB RA90 480 LED, 10 Вт/м
Мне удалось найти на AliExpress недорогую светодиодную ленту с действительно высоким индексом цветопередачи и параметрами, соответствующими заявленным. Заказал, изучил, протестировал. Читать дальше →...
Apple Pro Weekly News (21.10 – 27.10.24)
Выходит в релиз iOS 18.1 с Apple Intelligence – что нового, где будут работать новые фишки, а также что теперь умеют AirPods Pro 2. Для разработчиков вышли новые бета-версии, что там внутри и когда ждать для всех. Стартовали продажи нового iPad mini, а вместе с этим раскрываются новые подробности...
[Перевод] CISQ. Исследование анализа качества ПО 2020 — часть 1
Консорциум по качеству информации и программного обеспечения (CISQ) запустил опрос «Состояние отрасли» - первое комплексное исследование анализа качества программного обеспечения. В этой статье перевод части результатов опроса - раздела "Инженерия". Во второй части будет перевод оставшихся двух...
Новые протоколы шифрования трафика
Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами. В последнее время использование стало затруднено из-за того, что зашифрованный трафик распознаётся и теряется на каналах связи. Выходом из этой ситуации может быть...
Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc
Сегодня был выпущен мажорный релиз v2rayN v7.0, а вместе с ним и моя серия коммитов, которые добавляют поддержку пресета "Россия". Для его работы так же был создан российский источник geo файлов для v2ray/sing-box/etc. Читать далее...
История и развитие CAPTCHA
Мы начали с текстовой CAPTCHA и пришли к простой галочке, которую нужно поставить, совершенствуя систему после каждого сбоя. Вы заходите на сайт, чтобы купить билеты на самолет. Перед тем как нажать кнопку «Отправить», вам нужно поставить галочку в поле с вопросом: «Вы не робот?» На первый взгляд...
[Перевод] Как я получил $5000 за Out-of-Scope XSS
Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользователей и т.д. После...
Межсетевые экраны в 2024 году
Статья посвящена межсетевым экранам (МЭ) в 2024 году, их функционалу, архитектуре, и ключевым параметрам. Автор рассматривает функциональные возможности присущие межсетевым экранам на момент 2024 года без привязки к конкретным производителям. В статье рассмотрена архитектура и аппаратные...