Регуляторика РБПО. Часть 1 – Введение. Общие требования
Привет, уважаемые любители защищенных приложений! В нашем блоге мы привычно освещаем практические кейсы разработки безопасного ПО (РБПО), но заметили, что вас также интересует мир регуляторики. Понимаем, не осуждаем и поэтому сегодня открываем серию статей с обзором актуальных нормативных...
Образование в ИБ. Ожидание vs Реальность
Введение Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным...
Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google
Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные...
[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по...
О bruteforce и его реинкарнациях
Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следовательно, поставить...
Обход блокировки YouTube без VPN и GoodbyeDPI
Клешни постепенно сжимаются. С момента замедления YouTube, по данным СМИ, его трафик для России снизился на 50%. Роскомнадзор активно блокирует VPN-сервисы. Все больше блогеров переносят свои видео из YouTube на отечественные платформы, и вероятно, в ближайшие месяцы нас ожидает полная блокировка...
Стеганография в Linux — просто
Сегодня я хотел бы познакомить читателей Хабра с цифровой стеганографией. В нынешнем примере мы создадим, протестируем, проанализируем и взломаем стегосистемы. Я использую операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же в любом другом...
Как обойти замедление Youtube в России
Многие пользователи YouTube в России в 2024 столкнулись замедление загрузки видео на ПК, телефонах и телевизорах | Проблема связана с ограничениями скорости со стороны провайдера, но существуют проверенные методы, которые ускоряют загрузку и просмотр видео на YouTube. Читать далее...
Standoff-онбординг: знакомство, фишинг и взлом внешнего периметра
Привет, Хабр! Если вы это читаете — значит, вы интересуетесь кибербитвой Standoff. Эта статья первая из цикла, цель которого познакомить с платформой всех, кто мечтает поучаствовать в кибербитве впервые. Интересно будет и матерым игрокам — ведь даже самая незначительная крупица опыта коллеги может...
DLP от базовых настроек до продвинутой аналитики
Привет, я Артемий, архитектор систем информационной безопасности группы компаний «Гарда». В этой статье будем искать ответы на следующие вопросы: — что такое DLP и как работает DLP-система; — что делать сразу после внедрения; — как поддерживать правила в DLP-системе; — на основе чего строить...
Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»
Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специалисты F.A.C.C.T. Threat...
[Перевод] Базовые действия по реагированию на инциденты кибербезопасности в Linux
Данная публикация - перевод статьи - Linux Incident Response от Jeenali Kothari. Статья о том, какие действия может выполнить сотрудник кибербезопасности при подозрении на компрометации системы на базе Linux. Читать далее...
4 способа починить goodbyeDPI, как восстановить доступ к YouTube
Последнее время идет наплыв коментов, что goodbyedpi не работает опять, я решил сделать для вас инструкции по 4 рабочим способам, восстановления работы goodbyedpi. У всех срабатывает по разному, поэтому тестите, какой то вам подойдет. Пишите в комментариях, что вам помогло, может какие то свои...
Навигация по вызовам финтех разработки: от соблюдения норм до безопасности
Финтех произвел настоящую революцию в области финансовых услуг. Ускоренное развитие технологий и растущий интерес к цифровым финансовым решениям преобразовали традиционные методики в банковской сфере и финансовом обслуживании. Читать далее...
Топ самых интересных CVE за сентябрь 2024 года
Всем привет!Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях. Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под...
Пять DIY-проектов на базе Raspberry Pi: от детской машинки до навигатора для незрячих
Привет, жители Хабра! Это Виктор Сергеев из МТС Диджитал. Сегодня я к вам с новой подборкой самодельных систем на базе «малинки». Под катом — пять разных проектов, которые развлекают, помогают и учат. Поехали! Читать далее...
Дерево 2.0. От компьютерных чипов до сенсорных экранов на основе древесины
Деревянный транзистор. Источник. Давайте начистоту: для большинства людей «экологичность» ограничивается отказом от пакетов в супермаркете и выбором велосипеда вместо автомобиля, если ехать не очень далеко. А что, если бы можно было отказаться от пластика и металлов в электронике? Да, звучит, мягко...
[Перевод] Методика и инструменты для идентификации и отслеживания судов
В этом материале речь пойдёт о методике и наборе инструментов для определения местонахождения, маршрутов, владельца и проверок торгового судна за четыре простых шага. Читать далее...