Почему одних MSSP и ISP недостаточно для защиты от DDoS-атак. Зачем нужна on-prem защита

Мы провели опрос и выяснили, что среди распространенных в прошлом году атак одними из самых популярных стали DDoS, и сейчас они продолжают удерживать пальму первенства. Причем, как показывает практика, сервисов по защите от DDoS-атак не всегда может быть достаточно, чтобы чувствовать себя спокойно,...

Все блоги / Про интернет

Apple Pro Weekly News (10.07 – 16.07.23)

Ничего нового, кроме: публичной беты iOS 17, нового для расширения для браузеров на macOS Sonoma, новых эмодзи этой осенью и новых акций в Apple Store. А ещё новости киносервиса от Apple и другое. Это очередной выпуск Apple Pro Weekly News о событиях прошедшей недели, переходим к новостям! Перейти...

Все блоги / Нетбуки и Планшеты

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Друзья, мы в Security Vision создали новую версию системы IRP/SOAR на платформе Security Vision 5 - Security Vision IRP/SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Предлагаю вашему вниманию статью о...

Все блоги / Про интернет

Организуем фестиваль для хакеров

Дорогой Хабр, сегодня я пиарюсь. Я хочу анонсировать фестиваль под названием "Undefined". Моя задача - завлечь посетителей, показать, как устроен фестиваль изнутри, с точки зрения админа, а также попробовать найти спонсора. Если коротко, Undefined - это конкурс компьютерного искусства (т. н....

Все блоги / Про интернет

Хакните спутник и заработайте 0.1 BTC

Привет, Хабр! Вы, наверное, читали, что недавно RUVDS отправили свой спутник-сервер в космос. Это само по себе интересно, но есть ещё одна интересность. Оказывается, он хранит зашифрованные данные от криптокошельков — и я предлагаю вам сыграть в игру, которую мы разработали с Positive Technologies,...

Все блоги / Про интернет

[Перевод] Генерация полиморфного вредоносного кода при помощи ChatGPT

В стремительно меняющемся мире кибербезопасности злоумышленники постоянно ищут новые способы внедрения в компьютерные системы, их дестабилизации и эксплуатации уязвимостей. Один из самых коварных их инструментов — полиморфное вредоносное ПО, угроза-оборотень, затрудняющая использование традиционных...

Все блоги / Про интернет

Волшебный шкаф тестировщика: как мы победили человеческий фактор в учёте девайсов

Уследить за собственным девайсом иногда бывает сложно: все мы хоть раз да ходили по дому в поисках непонятно где забытого смартфона или планшета. А когда мобильных девайсов тысяча, и они нужны не только тебе, но и коллегам по команде (причем как в офисе, так и дома — у нас же гибридный рабочий...

Все блоги / Нетбуки и Планшеты

Тайная жизнь COM: погружение в методы Hijacking

Привет, хабр! Мы продолжаем серию статей посвященных COM. В прошлой статье мы обсудили различные аспекты хранения COM-объектов в реестре, а также рассмотрели первый этап атаки COM Hijacking. COM Hijacking - это атака, позволяющая атакующему перехватить выполнение легитимного COM-объекта и заменить...

Все блоги / Про интернет

Security Week 2329: июльский набор патчей Microsoft и 5 уязвимостей zero-day

Во вторник 11 июля компания Microsoft выпустила очередной ежемесячный набор патчей для своих продуктов. Апдейт получился крупный: всего закрыли 132 уязвимости, из них 9 критических. 4 проблемы активно эксплуатировались на момент выпуска патчей, включая одну в уже вроде бы устаревшем браузере...

Все блоги / Про интернет

Relay атаки. Часть 3

В предыдущих частях статьи можно найти инструкции для проведения NTLM Relay атак и как настроить тестовый стенд для них. В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а так же рассмотрим последние версии potato эксплойтов для...

Все блоги / Про интернет

Space Pirates разбушевались: масштабные атаки на Россию, загадочная четверка и блогер-разработчик

В конце 2019 года мы обнаружили новую группировку, которую назвали Space Pirates. О том, кого атакуют «пираты» и какие используют техники, уже писали в нашем блоге. Основными целями киберпреступников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила...

Все блоги / Про интернет

Миниатюрные игровые ноутбуки и «трансформеры» от GPD: необычные устройства из Китая

GPD — китайская компания, которая выпускает необычные устройства. Чаще всего это компактные и очень компактные ноутбуки с мощным «железом». Некоторые из них уже обозревали на Хабре, причём в качестве рабочих девайсов — например, для инженера дата-центра. Сегодня поговорим о новых производительных...

Все блоги / Нетбуки и Планшеты

Настройка клиента Outline VPN на OpenWRT

Outline VPN это достаточно популярный сервис, проект компании Jigsaw, дочерней компании Google. Outline использует протокол Shadowsocks для связи между клиентом и сервером. Проблема в том что официально клиент существует для ПК и мобильных устройств, но отсутствуют простые способы использовать...

Все блоги / Про интернет

Асимметричная криптография для чайников

Весь Весь интернет с его приватностью и защищенностью держится на замысловатых криптографических асимметричных алгоритмах. Постараюсь доступно объяснить, что это и как этим пользоваться. Читать далее...

Все блоги / Про интернет

Nokia N9 — уникальный Linux-смартфон, опередивший своё время на много лет вперед

Многие из нас помнят компанию Nokia, как одного из лидеров мобильного рынка и производителя самых разных, необычных устройств, которые опережали свое время на много лет вперед! К сожалению, нынешняя Nokia — это уже совсем не та компания, которую мы любили и которой отдавали предпочтение при выборе...

Все блоги / Нетбуки и Планшеты

Модульный ноутбук Framework Laptop 16: простой апгрейд GPU, добавление аудио и другие возможности устройства

О модульном ноутбуке Framework Laptop 16 стало известно в марте 2023 года — разработчики сообщили, что такое устройство разрабатывается и вскоре появится в продаже. Сейчас команда проекта, наконец, представила характеристики устройства и рассказала подробности о том, какие модули станут доступны...

Все блоги / Нетбуки и Планшеты

Назад к Microsoft Chicago, история о переходе с Windows на Android

С первым появлением планшетов на Windows (Sony VAIO VGN-UX280P) я понял, что будущее уже рядом. Да, PocketPC были - но это была слишком урезанная версия OS и не подходила для полноценный работы, не говоря уже о замене ПК. Я ждал долго, W8, W8.1, W10, W11, но понял, что быстрее будет у Google...

Все блоги / Нетбуки и Планшеты

Классификация вредоносного ПО на основе композиций и комбинирования

Классифицировать вредоносное ПО возможно по многочисленным схемам, начиная с анализа вредоносной нагрузки и заканчивая способами распространения. Тем не менее, в данном случае меня более волновала деструктуризация вредоносных ПО и их дальнейшее комбинирование. За счёт этого, был сформирован ещё...

Все блоги / Про интернет