Сложный ARG квест для IT-шников, в котором ты не участвовал. (Часть 3 — финал)
Квест окончен! Это было сложно... Но интересно! Постараюсь рассказать вам обо всех загадках последнего этапа квеста от ютубера. Читать далее...
Обзор специальных публикаций NIST по информационной безопасности. Часть 2
В предыдущей публикации мы сделали обзор первой части специальных публикаций NIST по информационной безопасности, а в данном посте мы рассмотрим другие значимые и актуальные документы NIST. Напомним, что институт NIST (National Institute of Standards and Technology, Национальный Институт Стандартов...
[Перевод] Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I
Прим. переводчика: автор статьи предлагает реализацию honeypot'а («приманки») на основе виртуального кластера Kubernetes, чтобы обнаруживать попытки взлома K8s-инфраструктуры. Также в статье рассматриваются отличия низкоинтерактивных и высокоинтерактивных приманок. Если не вдаваться в детали,...
Внутренние и внешние признаки надежности сети ЦОД
Эта статья о том, как развиваются и поддерживаются дата-центры МТС, на которых «живет» облако #CloudMTS. Вы узнаете, что лежит в основе надежности и доступности облачных ресурсов. Сегодня инфраструктурная сеть МТС состоит из 15 дата-центров, объединенных каналами связи длиной в ~248 000 км. Она...
Информационная безопасность в игровой индустрии
По принципу работы компьютерные игры — это обычное программное обеспечение. Однако с защитой в них не все так гладко. Информационная служба Хабра поговорила с Владимиром Кочетковым, руководителем отдела исследований и разработки анализаторов кода компании Positive Technologies, и обсудила с ним...
Как устроена федеральная система дистанционного электронного голосования в России
В 2019 году к нам обратился «Ростелеком» с запросом о создании федеральной системы дистанционного электронного голосования (ДЭГ) на основе блокчейна. По сравнению с обычным голосованием ДЭГ на блокчейне явно дешевле и быстрее для подсчета голосов; оно также может обеспечить большую явку. Но при...
Rust'ерзание краба. Пробуем реверсить Rust удобно
Rust как язык программирования только набирает обороты и находит своих почитателей. Он не только предлагает множество надстроек для безопасности кода, но с недавнего времени еще и появился в ядре Linux. В этой статье мы посмотрим на него с "обратной" стороны, а именно попробуем пореверсить...
Фаервол USG Huawei и SSL VPN: две проблемы
С двумя проблемами обычно обращаются клиенты, когда берутся за конфигурирование SSL VPN на фаерволах USG Huawei (SSL VPN = защищенный доступ к внутренним ресурсам фаервола через Интернет). Первая проблема: не проходит аутентификация при попытки залогиниться через web-браузер смартфона. Вторая: не...
История одного взлома 1С или проверьте вашу систему на безопасность
На примере некоторой почти реальной истории со взломом системы 1С:Предприятие, я хотел бы рассказать о некоторых совсем простых правилах, которые помогут защитить вашу систему от несанкционированного доступа. В дальнейшем, как мне кажется, эти правила можно будет использовать как некий чек-лист,...
Как мы в Fix Price внедряли систему Keycloak
Привет, Хабр! Сегодня расскажу о том, как мы в Fix Price закрыли проблему организации единой авторизации и аутентификации для наших сервисов с помощью Keycloak. Хотелось бы, чтобы эта статья оказалась полезной для всех, кто планирует внедрять это решение. Начнем с общих моментов, а если хотите...
Кибербезопасность и маркетинг: как мы в Positive Technologies запускали продукты в онлайне
Привет, Хабр! Меня зовут Герман Холмов, недавно я публиковал статью, посвященную нюансам проведения крупных мероприятий по информационной безопасности. Ну а сегодня расскажу о еще одном проекте Positive Technologies, который я помогал реализовывать. Речь идет о маркетинговой платформе, которую мы с...
UAC Bypass и вариации на тему детектирования. Часть 1
Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить...
Тяжело ли быть девушкой-учёным?
Виктория Высоцкая работает в «Криптоните» специалистом-исследователем лаборатории криптографии. Параллельно она учится в аспирантуре ВМК МГУ имени М.В. Ломоносова на кафедре информационной безопасности и преподаёт студентам последних курсов в рамках аспирантской практики. А ещё она написала книгу...
Компетенции ИБ-специалиста
Рост количества кибератак и ежедневные сообщения об утечках персональных данных пользователей – это новые реалии информационного мира. Уберечь компании от этих проблем помогают эксперты по информационной безопасности (ИБ). Круг обязанностей коллег по устранению киберугроз широк, однако есть...
Свой VPN сервер за 3$ в месяц в биткоинах
Статья - краткий гайд на создание своего VPN сервера для чайников. Веб ресурсы, которые я буду использовать - мне ничего не платили, мне не принадлежат, но на текущий момент вполне работоспособны. Я бы написал, что VPN помогает обходить блокировки РКН, убирает ограничения с сайтов которые блокируют...
Бытовой инфобез. Что делать, если украли мобильный телефон?
Если брать в расчет только коммуникационную составляющую, то телефон неразрывно связан с человеком и его социализацией. Соцсети, мессенджеры, мобильные приложения, просмотр и съемка фото и видео – всем этим мы пользуемся каждый день. Но как же быть, если вдруг Ваш мобильный телефон украдут?...
Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г
В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных...