Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

[Перевод] «Я заметил, что тут открыто». Как происходят пентесты компаний?

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей про человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности. Его главная задача – найти лазейку и проникнуть через нее в здание или инфраструктуру компании. Читать далее...

Все блоги / Про интернет

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК) Место: МЦК ЗИЛ, Москва 7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред. Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и...

Все блоги / Про интернет

Размышляю о паролях

Почти ежедневно я сталкиваюсь с необходимостью регистрации в разных сервисах. Некоторые из них хранят важные персональные данные, те же Госуслуги, клиент-банк или личный кабинет налогоплательщика. Но есть и такие, которые не знают обо мне ничего супер-важного. Максимум, собирают телефон и email,...

Все блоги / Про интернет

Security Week 2321: уязвимость в умной розетке Belkin

На прошлой неделе исследователи из компании Sternum опубликовали любопытную историю о том, как им удалось обнаружить уязвимость в умных розетках Belkin Wemo. При соблюдении ряда условий уязвимость позволяет выполнить произвольный код на устройстве и получить над ним контроль. В том числе есть...

Все блоги / Про интернет

NAC под санкциями – чем заменить Cisco ISE?

Мы в К2Тех 15 лет занимаемся внедрением NAC-решений, и имеем, как нам казалось, большой опыт в этом вопросе. Но даже с нашим опытом 2022-й год стал неожиданностью. Оказалось, что необходимо срочно и в неоптимальных условиях проводить импортозамещение NAC для десятков крупных компаний, которые на...

Все блоги / Про интернет

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе. Читать...

Все блоги / Про интернет

Все о промышленных светильниках. Сравниваю эконом, средний и премиум сегменты

Примерно год назад встала задача, на первый взгляд наипростейшая, – поменять 120 светильников. Изначально в решении было два условия: 1) нужны были купольные светильники (такой же формы, чтобы не мудрить с монтажом), 2) светодиодные. Но пообщавшись с одним особо опытным энергетиком, оказалось, что...

Все блоги / Нетбуки и Планшеты

Создаем свой сервис для исследования криптовалют

Что-нибудь слышали про «Прозрачный блокчейн»? По данным СМИ, сумма, потраченная на создание этого российского программного продукта для исследования криптовалют, составляет около 2 миллиардов рублей. Довольно много, не находите? Давайте в рамках небольшого эксперимента попробуем воспроизвести этот...

Все блоги / Про интернет

Как работает наша команда реагирования на инциденты и как стать таким же Суперменом

Типичная картина: компанию накрыла кибератака, данные утекли, а руководство бегает в огне, пытаясь, если не спасти, то хотя бы не ухудшить ситуацию. Судорожно вырываются из розеток штепсели компов, а ведь это довольно рискованное мероприятие и так лучше делать не стоит. Лучше позвать команду...

Все блоги / Про интернет

Обеспечение безопасности Frontend приложений

Безопасность является важным фактором при создании frontend приложений, поскольку они часто являются отправной точкой для атак. Я решил собрать в одну статью основные меры, которых стоит придерживаться или о которых хотя бы нужно задуматься. Следуя этим основным мерам безопасности, frontend...

Все блоги / Про интернет

Мама, я ИБ пресейл

Для тех кто в теме: я не пытался найти истину или сказать как оно должно быть, а скорее тонко нашинковал требования из вакансий и информацию из интернета, приправил опытом коллег по цеху и залил своим личным мнением. Так что буду рад вашим комментариям. Всем остальным заинтересовавшимся — добро...

Все блоги / Про интернет

Apple Pro Weekly News (15.05 – 21.05.23)

Не успели новые версии ПО (с проблемами) выйти в релиз - уже новые беты появились. Компания Apple презентовала ряд функций для Универсального доступа, а также отчиталась о работе против мошеннических приложений в App Store. Кроме того, представили новые наушники Beats, открыли ещё один...

Все блоги / Нетбуки и Планшеты

Пример интеграции мессенджера с DLP-системой InfoWatch Traffic Monitor через API

В этой статье мы расскажем, как внешние приложения и сервисы могут взаимодействовать с DLP-системой InfoWatch Traffic Monitor (далее ТМ) через API. API-интерфейс в TM разработан уже давно, но в последний год интерес к нему со стороны сторонних разработчиков значительно вырос. Интеграторы и вендоры...

Все блоги / Про интернет

Как технология распознавания лиц помогает в борьбе с финансовыми мошенничествами?

Можно ли обмануть распознавание лиц? Сколько стоит технология и ее эксплуатация? Как защитить свои персональные данные? Готовы ли банки к атакам дипфейками? Читать далее...

Все блоги / Про интернет

Изучаем «Mailion. Сертифицированный» — корпоративную почту с сертификатом ФСТЭК России

2022 год показал, что все риски использования иностранного ПО реализовались в полной мере. Российские пользователи столкнулись с отзывом лицензий, отключением технической поддержки и с недоступностью обновлений программных продуктов. Параллельно с этим изменились векторы атак. По данным...

Все блоги / Про интернет