Встречайте Raspberry Pi Pico или почему мы решили делать наши клавиатуры на «малине»
Raspberry Pi Pico была выпущена 21 января 2021 года, британской компанией Raspberry Pi Foundation. Ее появление не могло не обрадовать энтузиастов, использующих кастомные клавиатуры. В прошлом мы использовали для нашей клавиатуры Dactyl Manuform контроллер Pro Micro (на основе ATmega32u4) со...
Обзор изменений законодательства за июль 2022
В обзоре за июль 2022 года рассмотрим: ряд изменений в области защиты персональных данных, в том числе реформа 152-ФЗ, размещение биометрических персональных данных в единой биометрической системе и обновленный перечень стран, адекватно защищающих права субъектов персональных данных, изменения в...
Дайджест недели от Apple Pro Weekly News (01.08 – 07.08.22)
Свежие слухи про новый iPhone 14 – цвета, память, цены, сравнения корпуса с предшественником, в системе найдено подтверждение Always On Display в новых iPhone, а ещё нас ждёт совершенно новый iPad 10-го поколения и подробности о датах выхода новых iOS и iPadOS. Это всё новый выпуск дайджеста, нам...
Компания Ростсельмаш сливает данные своих клиентов
Компания Ростсельмаш, сливает данные своих клиентов. Сегодня хочу поделиться своим мнением и опытом использования, сервисом картирования от компании Ростсельмаш. У компании есть сервис под название Agrotronic. Который позволяет отлеживать данные по картированию. Для того, чтобы пользоваться их...
Security Week 2232: вредоносные npm-пакеты
В свежем исследовании экспертов «Лаборатории Касперского» проанализирована вредоносная кампания LofyLife. В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный...
Что почитать по ИБ в метро от Бутово до Савёловской
Привет! Каждый день у меня есть 45 минут сидя стоя в метро на новости/аналитику/книги, чтобы не отставать от того, что происходит в сфере кибербезопасности. И так как в моих сутках, как и у всех, 24 часа, приходится выбирать тот контент, который успеваешь «переварить», а не просто помечать как...
Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать
Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий...
Топ 5 самых громких событий инфосека за июль 2022
Всем привет! По следам жаркого июля мы традиционно разбираем самые горячие новости ушедшего месяца. Из интересного у нас сегодня занимательный метод кражи данных с не подключённых к сети машин, рекордная по масштабам и нелепости утечка личных данных из Китая, небольшой Митрегейт, инновации в...
Взлом и обфускация ДНК. Guest Post
Преуведомление Мой первый пост на Хабре (демо-версия авторского хабротекста из разряда «а может, взлетит»?) был посвящен сходству ДНК и программного кода. Такая тема казалась мне максимально «канонической» и «соответствующей тематике Хабра», но при этом непритязательной. Кроме того, я тогда...
Расширение списка ACE для BloodHound
BloodHound – это популярный инструмент для сбора и анализа данных при проведении пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная его особенность — использование теории графов...
Поиск открытого API сайта или Ускоряем парсинг в 10 раз
Поиск открытого API сайта или Ускоряем парсинг в 10 раз Цель статьи — описать алгоритм действий поиска открытого API сайта. Целевая аудитория статьи — программисты, которым интересен парсинг и анализ уязвимостей сайтов. В статье рассмотрим пример поиска API сайта edadeal.ru, познакомимся с...
Основы атак на Active Directory
По мере роста организации за счет увеличения числа сотрудников, необходимых для поддержки повседневных бизнес-функций, также увеличивается количество устройств, подключенных к сети организации. Несмотря на то, что организация небольшая, в сети очень мало пользователей и компьютеров, и не всегда...
Samsung, Google, Motorola и другие корпорации: крупнейшие вендоры электроники поддерживают право на ремонт
Право чинить собственную технику, купленную у производителя — вроде как должно существовать по умолчанию. Но, к сожалению, это не так. Ранее многие корпорации сопротивлялись попыткам пользователей и неавторизованных сервисных центров чинить устройства этих самых корпораций. Об этом на Хабре много...
[Перевод] Эмуляция противника и Red Teaming
Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника. Atomic Red Team можно использовать для...
[Перевод] Mitre ATT&CK
Первым шагом к созданию и использованию аналитики ATT&CK является понимание того, какие данные и возможности поиска у вас есть. В конце концов, чтобы обнаружить подозрительное поведение, вы должны иметь возможность видеть, что происходит в ваших системах. Один из способов сделать это — просмотреть...
Compliance-дайджест: что изменилось в ИБ‑законодательстве в июле
В новом дайджесте вас ждёт краткая выжимка основных изменений законодательства в области кибербезопасности за минувший июль. Главная тема выпуска — новации в части защиты персональных данных, появившиеся с принятием Федерального закона № 266. Также расскажу о развитии нормативно-правовой базы в...
Honeypot, типы и обнаружение
Honeypot — это форма защиты, сильно отличающаяся от двух последних, о которых мы только что говорили. Сильно отличается от брандмауэров и сильно отличается от систем обнаружения вторжений. Поскольку они отличаются друг от друга, они не будут обнаруживать целую кучу вещей, которые могли бы сделать...
Разработка cache-сервера для сохранения аккаунтов в задачах веб-парсинга
Всем привет! Одной из самых больших проблем при решении задач веб-парсинга данных является риск блокировки аккаунта. В общем случае эта проблема возникает только по одной причине – это большое количество запросов к веб-порталу за единицу времени. Существует несколько путей решения этой проблемы с...