В Европе предложили сканировать устройства пользователей — кто и почему выступает против
Подают инициативу под соусом борьбы с запрещенным контентом в социальных сетях и мессенджерах. Правозащитники видят в этом серьезную угрозу конфиденциальности и информационной безопасности. Расскажем, что вообще происходит. Читать далее...
[Перевод] TryHackMe — Red Teaming — Chapter 1: Red Team Fundamentals — Subchapter 1: Red Team Fundamentals
Кибербезопасность - это постоянная гонка между красными и черными хакерами. По мере развития угроз в кибермире растет и потребность в более специализированных услугах, которые позволяют компаниям наилучшим образом подготовиться к реальным атакам. Читать далее...
Cyber Apocalypse 2023 (Relic Maps medium-level Forensics)
В среду завершился CTF Cyber Apocalypse 2023 от Hack The Box, который проходил с 18.03 по 23.03. В рамках CTF участникам предлагали решить 74 задания в разных областях от PWN до Crypto и с разными уровнями сложности от very easy до insane. С 23.03 по 26.03 началось After Party, а это значит, что...
Nokia N900 — легендарный Linux смартфон
Nokia N900 — безусловно легендарный и уникальный смартфон на Linux, покоривший сердца тысяч гиков. Даже несмотря на высокую цену и сырую прошивку, устройство пользовалось большой популярностью не только у разработчиков, но и рядовых пользователей, а главной его изюминкой была ОС Maemo — полноценный...
Применение нейросетевого моделирования при создании сценариев атаки для Red Team
Генерация контента с помощью искусственных нейронных сетей (ИНС) с каждым днём становится всё более привычным явлением: с помощью ИНС создают графику для видеоигр, пишут книги и дипломные работы, синтезируют звук и поддерживают диалоги в чат-ботах. Существенный вклад в популяризацию задачи и идеи...
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Привет, Хабр! Меня зовут Дмитрий, я работаю в техподдержке ИнфоТеКС. Мы обобщили вопросы, связанные с виртуализированным криптографическим шлюзом ViPNet Coordinator VA версии 4.5.1 (далее - координатор), которые часто получают сотрудники нашей техподдержки. В этой статье мы рассмотрим наиболее...
Keycloak в Enterprise: сквозной проход по внешним и внутренним сервисам
Keycloak для нас – центральная система авторизации и аутентификации всех внешних и внутренних пользователей. Мы «подружили» ее с другими системами и сервисами, гоняли с различными нагрузками и хотим поделиться общим впечатлением. Под катом рассказ про то, как у нас все устроено под капотом, а также...
IAMeter: не ошибается ли SAST-сканер?
Как можно оценить качество работы SAST-инструмента? Ответ простой: посмотреть на количество false positive и false negative срабатываний на заранее подготовленном уязвимом приложении. Мы выложили в открытый доступ на GitHub новую версию IAMeter — уязвимого приложения, созданного специально для...
BlackBerry объявляет о новой сделке по продаже патентов на мобильные устройства на сумму $900 млн
Новая сделка по продаже патентов компании BlackBerry Продолжить...
Обратная разработка форматов файлов
Статья расскажет о том, какие инструменты существуют для анализа форматов файлов и на практике продемонстрирует как можно анализировать данные, которые помещены в какой‑то формат. Читать далее...
Атаки на RDP и способы защиты от них
С распространением COVID-19 организации перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению вектора угроз. В 2020 году увеличилось использование сторонних сервисов для обмена данными, работа сотрудников на домашних компьютерах...
Бренды в статистике фишинговых доменов
Небольшое вступление, только чтобы обозначить тему. Фишинг — это тип атаки, используемый киберпреступниками для получения конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт. Один из самых распространенных способов сделать это — создать поддельные веб-сайты,...
[Перевод] Внедряем проверяемо конфиденциальные вычисления в Brave
Это второй пост в нашей серии о проверяемо безопасных вычислениях, начало в статье о проверках прокси. Принцип минимизации данных говорит, что только необходимые данные должны быть собраны для каждой конкретной бизнес-цели. Однако же иногда необходимо обработать чувствительные данные, а...
Пассворк для сисадмина: как организовать работу со всеми паролями
Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован,...
Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 2
Как-то раз мы решили устроить самопроверку и провели аудит файловых хранилищ. О первой части этого эксперимента мы уже вам рассказывали, тогда речь шла о проверке дисциплины и базовых правил ведения документооборота. Сегодня расскажем о безопасности. Наш основной инструмент для аудита – собственная...
Yet Another RAT: особенности новой версии известного ВПО
Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали...
Информационная безопасность. Специализация
Материал будет полезен новичкам, которые хотят выбрать специализацию в области ИБ. Статья расскажет о специальностях, которые так или иначе относятся сегодня к информационной безопасности. Основной акцент будет сделан на многообразии специализаций, которые формально могут не относиться к...
Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf
Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. Читать...