Чем занимается AppSec?
Не так давно мне в очередной раз задали вопрос: «Чем занимается AppSec?». И обычно, отвечая на этот вопрос в двух словах, я чувствую, что должен дать больше информации. Поэтому решил подготовить эту статью. Читать далее...
Краткий обзор форума GIS DAYS 2022. День 1 Москва – «Информационная безопасность и ИТ в новых условиях»
По традиции после проведения форума GIS DAYS мы публикуем обзоры сессий для читателей Хабра. Наш материал кратко раскроет темы выступлений гостей бизнес-конференции «РБК» «Информационная безопасность и ИТ в новых условиях», открывшей деловую программу форума. Мероприятие стартовало с пленарной...
Социальная инженерия в 2022 году: все еще актуальна?
Социальная инженерия в общем своем понимании подразумевает под собой метод получения необходимой конфиденциальной информации, различного рода доступов к ресурсам или сети компании посредством психологической манипуляции человеком. Основными типами атак социальной инженерии остается фишинг,...
Несколько способов забить гвозди микроскопом, или как контролировать аддоны в браузере с помощью DLP и DCAP
Не прошло и года как даже НКЦКИ предупредил пользователей о потенциальной опасности браузерных расширений. В связи с известными событиями и возросшей угрозой атак российским пользователям рекомендовали отказаться, или хотя бы минимизировать установку плагинов в браузеры. Например, НКЦКИ рассказал о...
White-Box Cryptography: Расшифровываем эту белую коробку
В этой статье мы рассмотрим основные подходы к реализации White-Box Cryptography (WBC) и атаки. На данный момент есть WBC для различных видов алгоритмов: симметричного и асимметричного шифрования, электронной подписи и других. Здесь изучим только WBC для алгоритмов симметричного шифрования (т.е....
[Перевод] Как избавиться от домашки с помощью кода… и спалиться
В 2020 году наша школа пользовалась для онлайн-обучения несколькими платформами. Профессора и учителя давали домашние задания с её помощью. А я, ленивый разраб, очень хотел проводить больше времени за играми и программированием, особенно когда все сидели по домам из-за локдауна. Я начал писать этот...
Red team по-русски: как тренировать киберзащиту в новых реалиях
Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, что еще ей приготовил тайный поклонник. Через секунду она...
Лампочка-загадка Заря
В магазинах Светофор по цене 53 рубля за штуку продаются светодиодные лампы Заря, на которых написано «15W Светит как 140W». Я думаю, вы уже догадались, что из приведённых чисел правдива только цена. Читать дальше →...
Инструкция: как открыть программу баг-баунти и не облажаться
Перед тем как написать этот пост, я расспросил знакомых из разных IT-компаний и столкнулся с полярными мнениями. Одни горячо топили за bug bounty и говорили, что это чуть ли не лучший способ поддерживать безопасность (правда часто оказывалось, что программу открыли еще до их найма), другие уверены,...
Кибербезопасность в массы: как мы в Positive Technologies проводили крупнейшие мероприятия по инфобезу
Привет, Хабр! Меня зовут Герман Холмов, долгое время я работал в Positive Technologies в должности Digital Marketing Director. На Хабре многие знают эту компанию, а если нет - то вот ее блог. Но речь сейчас не о компании, а об организации двух онлайн-ивентов для специалистов по кибербезопасности. Я...
Чего хотят клиенты: один SOC от всех проблем и мониторинг на скорую руку
Все заказчики разные. Одни хорошо разбираются в технологиях и точно знают, что им нужно. Другие – просто хотят работать без сбоев и инцидентов, хоть и не понимают, как это реализовать. А кто-то не разбирается в ИБ, но уверен, что точно знает, как выстроить процесс. А если дело доходит до таких...
Как из просто хорошей разработки сделать безопасную?
Всем привет! На связи АЭРОДИСК! В этой статье мы расскажем вам про новое направление компании АЭРОДИСК – Цифровое пространство безопасности (ЦПБ). ЦПБ – продукт, созданный для наших партнеров - интеграторов для оказания помощи по вопросам информационной безопасности конечным заказчикам. Данный...
Что финансы говорят о кибербезопасности: смотрим, какие решения привлекают наибольшие инвестиции
Привет, Хабр! Мы в GenerationS объединяем стартапы и корпорации, и IT-решения ожидаемо в топе инноваций от наших выпускников.Возможно, вы слышали про про некоторые из них: VisionLabs, Scanderm, Elementaree — the list goes on and on. Особое место в списке занимают ИБ-проекты: например, переехавшая в...
Стадо русских слонов
Тема импортозамещения всё более и более актуальна и уже даже можно сравнивать некоторые продукты между собой. Сегодня хотелось бы собрать в один строй и взглянуть на имеющиеся решения по СУБД семейства PostgreSQL. Кому интересно узнать про "русские" PostgreSQL - добро пожаловать под кат. Читать...
Дайджест недели от Apple Pro Weekly News (10.10 – 16.10.22)
Ещё больше сервисов Apple станет доступно на Windows, в автомобилях Mercedes-Benz можно будет послушать музыку по-новому и причём тут Apple Music, российская актриса ожидается в популярном сериале Apple Originals, в App Store вернули VK, а ещё свежие слухи и другие интересные новости – прямо в этом...
[recovery mode] RE Crypto Part#1
Статья расскажет на примере алгоритма AES как можно найти конструкции алгоритма шифрования и доказать, что приложение действительно использует именно этот алгоритм для преобразования данных. Читать далее...
Security Week 2242: блокировка уязвимых драйверов в Windows
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который использовался для остановки защитных систем в ходе атаки на корпоративную инфраструктуру. Совсем...
[Перевод] Бесплатные сетевые IP-сканеры
В локальной сети (LAN) обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет отделам ИТ, сетевым администраторам и службам безопасности следить, какие IP обмениваются данными и какие типы устройств занимают IP-адреса. Также это помогает выявлять...