У вас WPA Enterprise PEAP/TTLS? Тогда мы уже у вас
Доброго времени суток, коллеги! Меня зовут Роман и эксперт отдела анализа защищенности (в простонародье — пентестер). До того, как перейти в это направление, я 10 лет был системным администратором (преимущественно Windows систем). Скажу вам честно, мне очень нравится симбиоз такого опыта. На мой...
Самый SOC: история одной стажировки в Positive Technologies. Часть вторая
Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталкиваться с реальной хакерской активностью, поэтому финальным...
Пентестеры: думать, как взломщики, чтобы усилить защиту
За последние несколько лет картина российского ИТ-мира сильно изменилась. Число атак на информационные системы предприятий и компаний возросло лавинообразно. Сегодня любой организации стоит быть готовой к тому, что объектом вторжения может стать ее ИТ-инфраструктура, и сделать все, чтобы оно не...
Перспективы IT — разный взгляд на будущие тренды
Что нас ждёт в будущем? Куда мы движемся, и насколько светлое это будет время? Такие вопросы актуальны в любой момент развития человеческой цивилизации, в том числе и сейчас. Хотя люди больше хотят верить хорошим прогнозам, чем плохим, но важно смоделировать все варианты. В недавней редакционной...
[Перевод] SmartCon 2022: CCIP и DECO — технологии, которые изменят блокчейн
Закончилась конференция SmartCon 2022 организованная Chainlink, где выступили более 150 докладчиков и было представлено более 100 презентаций, собрались ведущие представители индустрии Web2 и Web3, такие как Google, Coinbase, SWIFT, FTX, BNY Mellon, T-Systems MMS и др. Наступление эры, в которой...
Что там с DDoS — обсуждаем, как меняется ситуация в мире
Мощность и продолжительность такого рода атак растет, здесь все как обычно. Однако хакеры применяют новые методы и все чаще делают своей целью «кошельки» компаний и их клиентов. Сегодня мы решили разобраться в обстановке на разных рынках. Читать далее...
Полная предаутентификация для Exchange с помощью Netscaler
Однажды в службе информационной безопасности решили, что не только лишь все должны иметь доступ к электронной почте снаружи периметра. Начали искать способы и поняли, что нам нужен продукт класса ADC. Решили попробовать реализовать с помощью имеющего у нас Citrix Netscaler, который берёт на себя...
Прячем функцию от глаз исследователей
На днях у меня спросили, как можно спрятать строку в исполняемом файле, что-бы "обратный инженер" не смог ее найти? Вопрос дилетантский, но так совпало, что в тот день я решал очередной челлендж на Hack The Box. Задание называется Bombs Landed и основная его изюминка в функции, которая динамически...
Неплохой ARG квест для IT-шников, в котором ты не участвуешь… (часть 2)
Начинается 3-я неделя наших приключений в квесте от NoobGameDev. Как и ожидалось - квест сложный, но затягивающий. Размах впечатляет... Появляется всё больше и больше новых загадок, но при этом общая картина рисуется всё яснее. В этот раз мы продвинулись очень далеко и нашли ещё больше...
Ansible и развертывание тестовых стендов
Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible. Читать далее...
Compliance-дайджест: что изменилось в ИБ‑законодательстве в сентябре
На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». В сегодняшнем посте я поделюсь краткой подборкой новостей из мира комплаенса ИБ за прошедший сентябрь. Вы узнаете о дальнейшем развитии подзаконных актов 266-ФЗ, изменениях в области стандартизации, отраслевых...
Первые шаги в анализе безопасности мобильных приложений: разбираемся на примере Allsafe
Allsafe — это приложение, намеренно спроектированное небезопасным. Для чего это нужно? Оно предназначено для обучения и поиска различных уязвимостей. В отличие от других подобных приложений для Android, оно использует современные библиотеки и технологии. Меньше похоже на CTF и больше похоже на...
Звуковая пушка. Маленькая
Пару недель назад рассказывал о своей безумной идее с тепловизорами, решил продолжить цикл :) Дело было в нулевых, ближе к концу, уже точно не помню. Ну люблю я всякие новинки, а тут как раз появилась информация о разработке в США так называемой звуковой пушки. Как раз было время когда сомалийские...
Подводные камни при получения отсрочки сотрудников от мобилизации. Часть 2
Продолжаем анализировать особенности получения отсрочки для сотрудников при оформлении их через МинПромТорг в соответствии с постановлением правительства 1725 от 30.09.2022. Первые особенности описаны в этой статье. По мере разбора и углубления в тему всплывают новые и новые особенности. И так чем...
[Перевод] Homomorphic Encryption и Zero-Knowledge Proof. Технологии будущего или сложная математика?
Часть I. Homomorphic encryption — святой Грааль онлайн-конфиденциальности Мы быстро переходим в цифровое общество, где персональные данные становятся все более ценными. Колоссальная эволюция искусственного интеллекта и появление глубокого обучения проложили путь к эпохе огромных инноваций....
Анна Юртаева: «В кибербезе сейчас идет самая ожесточенная борьба с криминалом»
Со времен Эжена Видока, “отца” классических уголовных расследований, их алгоритм мало изменился: сыщик собирает улики, строит гипотезу, исключает лишних подозреваемых и, наконец, выходит на злодея, которого в итоге отправляет за решетку. С киберпреступлениями не все так просто — ко всем...
Теоретические основы компьютерной безопасности, часть 2: Зарождение компьютерной безопасности
Мы продолжаем серию публикаций про историю компьютерной безопасности. Статья "Теоретические основы компьютерной безопасности, часть 1: Эволюция ЭВМ" была посвящена развитию ЭВМ и операционных систем. Наиболее важным достижением того периода стали операционные системы реального времени, позволявшие...
Обзор изменений в законодательстве за сентябрь 2022
В обзоре изменений за сентябрь 2022 года рассмотрим: изменения в продолжение «реформы 152-ФЗ»: новые электронные формы уведомления от Роскомнадзора, разъяснения ведомства о порядке отнесения фотографии к категории биометрических персональных данных, проекты постановлений Правительства РФ об...