В Европе предложили сканировать устройства пользователей — кто и почему выступает против

Подают инициативу под соусом борьбы с запрещенным контентом в социальных сетях и мессенджерах. Правозащитники видят в этом серьезную угрозу конфиденциальности и информационной безопасности. Расскажем, что вообще происходит. Читать далее...

Все блоги / Про интернет

[Перевод] TryHackMe — Red Teaming — Chapter 1: Red Team Fundamentals — Subchapter 1: Red Team Fundamentals

Кибербезопасность - это постоянная гонка между красными и черными хакерами. По мере развития угроз в кибермире растет и потребность в более специализированных услугах, которые позволяют компаниям наилучшим образом подготовиться к реальным атакам. Читать далее...

Все блоги / Про интернет

Cyber Apocalypse 2023 (Relic Maps medium-level Forensics)

В среду завершился CTF Cyber Apocalypse 2023 от Hack The Box, который проходил с 18.03 по 23.03. В рамках CTF участникам предлагали решить 74 задания в разных областях от PWN до Crypto и с разными уровнями сложности от very easy до insane. С 23.03 по 26.03 началось After Party, а это значит, что...

Все блоги / Про интернет

Nokia N900 — легендарный Linux смартфон

Nokia N900 — безусловно легендарный и уникальный смартфон на Linux, покоривший сердца тысяч гиков. Даже несмотря на высокую цену и сырую прошивку, устройство пользовалось большой популярностью не только у разработчиков, но и рядовых пользователей, а главной его изюминкой была ОС Maemo — полноценный...

Все блоги / Нетбуки и Планшеты

Применение нейросетевого моделирования при создании сценариев атаки для Red Team

Генерация контента с помощью искусственных нейронных сетей (ИНС) с каждым днём становится всё более привычным явлением: с помощью ИНС создают графику для видеоигр, пишут книги и дипломные работы, синтезируют звук и поддерживают диалоги в чат-ботах. Существенный вклад в популяризацию задачи и идеи...

Все блоги / Про интернет

Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению

Привет, Хабр! Меня зовут Дмитрий, я работаю в техподдержке ИнфоТеКС. Мы обобщили вопросы, связанные с виртуализированным криптографическим шлюзом ViPNet Coordinator VA версии 4.5.1 (далее - координатор), которые часто получают сотрудники нашей техподдержки. В этой статье мы рассмотрим наиболее...

Все блоги / Про интернет

Keycloak в Enterprise: сквозной проход по внешним и внутренним сервисам

Keycloak для нас – центральная система авторизации и аутентификации всех внешних и внутренних пользователей. Мы «подружили» ее с другими системами и сервисами, гоняли с различными нагрузками и хотим поделиться общим впечатлением. Под катом рассказ про то, как у нас все устроено под капотом, а также...

Все блоги / Про интернет

IAMeter: не ошибается ли SAST-сканер?

Как можно оценить качество работы SAST-инструмента? Ответ простой: посмотреть на количество false positive и false negative срабатываний на заранее подготовленном уязвимом приложении. Мы выложили в открытый доступ на GitHub новую версию IAMeter — уязвимого приложения, созданного специально для...

Все блоги / Про интернет

BlackBerry объявляет о новой сделке по продаже патентов на мобильные устройства на сумму $900 млн

Новая сделка по продаже патентов компании BlackBerry Продолжить...

Все блоги / Нетбуки и Планшеты

Обратная разработка форматов файлов

Статья расскажет о том, какие инструменты существуют для анализа форматов файлов и на практике продемонстрирует как можно анализировать данные, которые помещены в какой‑то формат. Читать далее...

Все блоги / Про интернет

Атаки на RDP и способы защиты от них

С распространением COVID-19 организации перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению вектора угроз. В 2020 году увеличилось использование сторонних сервисов для обмена данными, работа сотрудников на домашних компьютерах...

Все блоги / Про интернет

Бренды в статистике фишинговых доменов

Небольшое вступление, только чтобы обозначить тему. Фишинг — это тип атаки, используемый киберпреступниками для получения конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт. Один из самых распространенных способов сделать это — создать поддельные веб-сайты,...

Все блоги / Про интернет

[Перевод] Внедряем проверяемо конфиденциальные вычисления в Brave

Это второй пост в нашей серии о проверяемо безопасных вычислениях, начало в статье о проверках прокси. Принцип минимизации данных говорит, что только необходимые данные должны быть собраны для каждой конкретной бизнес-цели. Однако же иногда необходимо обработать чувствительные данные, а...

Все блоги / Про интернет

Пассворк для сисадмина: как организовать работу со всеми паролями

Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован,...

Все блоги / Про интернет

Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 2

Как-то раз мы решили устроить самопроверку и провели аудит файловых хранилищ. О первой части этого эксперимента мы уже вам рассказывали, тогда речь шла о проверке дисциплины и базовых правил ведения документооборота. Сегодня расскажем о безопасности. Наш основной инструмент для аудита – собственная...

Все блоги / Про интернет

Yet Another RAT: особенности новой версии известного ВПО

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали...

Все блоги / Про интернет

Информационная безопасность. Специализация

Материал будет полезен новичкам, которые хотят выбрать специализацию в области ИБ. Статья расскажет о специальностях, которые так или иначе относятся сегодня к информационной безопасности. Основной акцент будет сделан на многообразии специализаций, которые формально могут не относиться к...

Все блоги / Про интернет

Скрытая угроза: как мы нашли идейные атаки шифровальщиков от Key Wolf

Зафиксирована новая угроза: группа Key Wolf распространяет среди российских пользователей вредоносную программу, запускающую шифрование файлов. Наши эксперты первыми обнаружили распространение вредоноса. Рассказываем, как это работает и что делать. Читать...

Все блоги / Про интернет