Топ самых интересных CVE за ноябрь 2023 года
В этой подборке представлены самые интересные уязвимости за ноябрь 2023 года. Подведем вместе итоги последнего месяца осени, поехали! Читать далее...
[Перевод] О троице, которая хакнула настоящий поезд. Даже целых 30 поездов
Поезд, сделанный польской компанией, внезапно сломался во время тех-обслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не...
Кастомная механика Mode Sonnet: качественная клавиатура для работы и не только
Механические клавиатуры на Хабре ценят многие — как разработчики, так и геймеры (иногда это один и тот же человек). К сожалению, новые модели, которые заслуживают внимания, появляются не так часто, как хотелось бы. Но всё же это происходит — как и в случае выхода Mode Sonnet. Подробнее об этой...
Квантовое распределение ключей в оптических транспортных сетях
Особенности мультиплексирования квантовых и информационных каналов оптической транспортной сети В современном мире, где информация стала самым ценным ресурсом, безопасность передачи данных приобретает критическое значение. Ассиметричные методы криптографии, на которых основана большая часть...
Самые громкие события инфобеза за ноябрь 2023 года
Всем привет! По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца. Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение. Биткоин-кошельки в период с 2011-го по 2015-й год...
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом...
Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader
Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит утвердительным «да». А...
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и...
Карьерные боли девопсов: какие они бывают и как специалисту их закрыть
Без DevOps-инженера сейчас сложно представить качественную разработку крупного решения. Однако работа этого эксперта, при всей ее критичности для бизнеса, часто сопряжена с карьерными проблемами. Мы решили поближе присмотреться к DevOps-специалистам и разобраться, что мешает их развитию. Это...
Детектируем горизонтальное перемещение с DCOMExec
Привет, Хабр! Меня зовут Валерия Мавлютова, я младший аналитик-исследователь киберугроз в компании R-Vision. Эта статья является продолжением серии материалов об инструментах для горизонтального перемещения и посвящена достаточно объемному с точки зрения используемых методов — инструменту DCOMExec....
DORA для DevSecOps: как оценить эффективность процессов ИБ
Всем привет! Меня зовут Анастасия Арсеньева, я аналитик данных в Swordfish Security. Наша команда разрабатывает модуль визуализации метрик DevSecOps в рамках развития платформы AppSec.Hub. В предыдущих статьях мы рассказывали вам о том, как можно оценить риски ИБ, зрелость подхода Shift Left и...
Security Week 2349: кибермошенничество при бронировании отелей
На прошлой неделе специалисты команды Secureworks поделились свежими приемами онлайн-мошенничества, связанного с турпоездками. Это и раньше была благодатная тема для разного рода кибератак, но речь шла скорее о прямых атаках на пользователей. Новая схема более сложная, она начинается со взлома...
О ширине токопроводящих дорожек планарных наушников
Поводом для написания этой статьи послужили периодически задаваемые вопросы по типу «Почему вы в в мембранах своих планарных (изодинамических) наушников не используете одну широкую дорожку, как (имярек)?», а также дискуссии по особенностям звучания в разных конструкциях. Читать далее...
Рассматриваем мифический фреймворк C2 Mythic. Часть 1
Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения! Читать далее...
Apple Pro Weekly News (27.11 – 03.12.23)
Наступила зима, близится конец года и уже есть некоторые итоги от Apple – названы лучшие приложения, а ещё есть несколько классных игровых релизов на яблочные устройства. За что компания опять получила штраф и какова судьба собственного 5G модема. Выпущено несколько обновлений от Apple –...
SOONNOOZ SOON MINI: мини-ПК с Ryzen 7 и ретродизайном. Что это за девайс?
Китайские производители ПК и ноутбуков выпускают всё больше нестандартных устройств. Недавно компания Soonnooz, которая специализируется на мини-ПК, представила очень специфический девайс. Его «начинка» вполне современная, а вот дизайн необычный, он напоминает устройства будущего, которые художники...
SafeCode: новая конференция по безопасности приложений
Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков,...
Концепция донглов в Embedded устройствах
В этой статье мы рассмотрим не совсем типичный процесс взаимодействия с устройствами. Сразу замечу, что предлагаемая концепция применима преимущественно к мобильным устройствам, не привязанным к стационарному питанию. В качестве примера реализации мы будем использовать самую распространенную плату...