Наводим порядок в инженерных сетях
Промышленные объекты часто становятся целью кибератак. По оценке аналитиков, доля компьютеров АСУ в России, на которых в I квартале 2024 года были заблокированы вредоносные объекты превышает 23%. Как навести порядок в инженерных сетях и что находится «под капотом» у KICS for Networks рассказываем в...
Как перевести 3000 сотрудников на корпоративный VPN и не сойти с ума (ну, почти)
Уязвимости в Jira и Confluence — неизбежное зло. Мы все привыкли и научились с ними справляться: вывесили дополнительный пароль, обновились до безопасной версии и живём хорошо, пьём джус. А потом оказалось, что с третьего квартала 2024 года кина обновлений Atlassian не будет. И вскоре любая...
ЭЦП в Казахстане — общее благо или находка для хакера?
Уязвимости при работе с ЭЦП на нескольких десятках платформ в Казахстане позволяют совершать действия от имени любого человека/организации зная ИИН/БИН Читать далее...
Произвольная запись файлов
Мир уязвимостей достаточно многообразен. Обычно хакеры стараются добиваться своих целей с помощью уязвимостей эксплуатации произвольного кода, та самая аббревиатура RCE. Но на практике часто для того, чтобы выполнить свой код необходимо сначала выполнить запись в нужный файл. И здесь нам на помощь...
Как работает Европол? Пособие в 3 частях
Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол? У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в...
Софт на диете: как мы в DCAP OCR разгоняли
Привет! Мы в «СёрчИнформ» 20 лет создаем софт для защиты информации и постоянно его оптимизируем. Например, последовательно работаем над ресурсоемкостью продуктов (низкая нагрузка на оборудование – важное преимущество для заказчиков), и придумали в этом направлении много удачных (не только наше...
Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных...
Google Sheets в OSINT: интегрируем внешние API
Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API....
Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику
Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только...
CISO и CIO: В чем разница?
Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной безопасности, часто путают из-за того, что и тот и другой во многих организациях выполняют схожий набор задач. Во многих российских компаниях ИТ...
Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.»
Привет, Хаброжители! Поговорим немного о безопасности? О защите, нападении и об Эндрю Хоффмане. Тем более, что вышло второе издание его известной книге о безопасности веб-приложений! Обновлённое, дополненное, актуализированное! Три столпа безопасности приложений — разведка, нападение и защита. Во...
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры...
Специальный выпуск Apple Pro Weekly News Презентация (09.09.24)
Для тех, кто по какой-то причине пропустил – рассказываем и показываем, что же показали на презентации Apple в понедельник: где Apple Watch Ultra 3, что за новые AirPods Max, какие отличия iPhone 16 от iPhone 16 Pro и что случилось с FineWoven. Это и не только – в свежем спецвыпуске, погнали!...
Как у взрослых: смотрим цепочки атак команд со студенческого Standoff
Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих, а не только защитников. Решили поделиться фидбэеком от участников движняка. Ребята сами рассказали о своих удачах и разочарованиях. Если интересно, ныряйте под...
Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way
В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в git безопасно и управляем ими из Helm-чарта приложения. Читать далее...
Имитация Mitre-атак с использованием Atomic Test Harnesses
Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, которая состоит из модуля Powershell для...
Презентация Apple 2024: новая кнопка на iPhone 16, функция слухового аппарата у AirPods, кинокамера в iPhone Pro
Накануне в прямом эфире прошла большая презентация новой техники от компании Apple. Команда Тима Кука показала новые модели айфона, наушников AirPods и умных часов. Отдельный блок был посвящен собственной модели ИИ от Apple — Apple Intelligence. Но главный акцент компания сделала на камере iPhone...
Рулим окунем с помощью SeteZor
Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix. Читать далее...