[Перевод] Куда исчезают секреты Kubernetes
Секреты используют в кластерах Kubernetes в разных целях. Одна из основных — разместить учетные данных сервисных аккаунтов, чтобы аутентифицировать рабочие нагрузки в кластерах API-сервером. Команда VK Cloud Solutions перевела статью о необычном поведении секретов при их ручном создании: иногда они...
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете...
Безопасная разработка приложений — что такое Secure SDLC и на что обратить внимание
Мы в облачном провайдере T1 Cloud уделяем серьезное внимание защищенности клиентских сервисов, поэтому решили подготовить серию материалов о разработке приложений в облаке. Начнем с вводных и расскажем, что собой представляет процесс безопасной разработки программного обеспечения (Secure SDLC) и на...
Железный человек и региональный сервис-менеджер – ищем сходства
Кадр из к/ф «Железный человек» Наш центр противодействия кибератакам Solar JSOC имеет сложную, выработанную годами и собственным опытом структуру. Её описанию было посвящено уже несколько статей. Вспомнили практически всех (инженеров, аналитиков, сервис-менеджеров), но как-то обошли стороной важную...
Топ-10 антивирусных программ – 2022
Рейтинг антивирусного ПО для Windows составлен на основе обзоров ведущих западных и отечественных журналов по кибербезопасности. Читать далее...
SRAM PUF. Внедрение уникальных ID по «цифровому отпечатку» микросхем
В прошлой статье упоминалось, что у современных производителей устройств IoT система PKI внедряется непосредственно на заводе. То есть прямо на конвейере. Каждое устройство получает уникальный ID и сертификат, по которому выполняется идентификация и аутентификация этого конкретного девайса на...
Telegram Premium отправляет голосовые сообщения клиентов в сервисы Google
Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services". Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения...
Poly Keyboard: механическая сплит-клавиатура с дисплеями в каждой кнопке
Пока готова только левая половинка сплита. Но оно работает! Лет 12-13 назад Лебедев представил клавиатуру Optimus Maximus, у которой в каждую клавишу был встроен миниатюрный экранчик. Обзор этой клавиатуры в 2009 году делал Boomburum, и получил этот обзор кучу комментариев и лайков — еще бы, ну...
Обзор изменений в законодательстве за май 2022
Автор: Татьяна Пермякова, старший аналитик УЦСБ В обзоре изменений за май 2022 года рассмотрим следующие документы: Указ Президента РФ №250 и сопутствующие ему нормативные акты; эксперимент по повышению защищенности государственных информационных систем федеральных органов исполнительной власти;...
Фишинг: монстр из глубин электронной почты
Проблема фишинга продолжает оставаться одной из самых острых, когда речь заходит о корпоративной информационной безопасности. И самое сложное, что в вопросе противодействия фишингу ключевую роль играет человеческий фактор. Мы в Oxygen выработали двунаправленный подход к борьбе с вредоносными...
Эй, пс, Gopher! Хочешь немного секретности? Стеганография для Маши и Вити
Прочитал я как то раз статью о том, как спрятать фото в другом фото, вот ее перевод. Статья довольно короткая и задумка описанная в ней никакой новизны не несет. И не своей простотой привлекла меня описанная идея, а довольно широким кругом возможных расширений. Коротко излагаю суть идеи: в одно...
Сервисная защита от сетевых угроз – исподвыподверта и не только
Управляемые сервисы кибербезопасности – штука по определению автоматизированная и стандартизированная. Однако всегда найдется заказчик, которому сервис нужен «точно такой же, только меньше, но другой». И тогда появляются нетиповые решения и новые стандарты. В этом посте мы расскажем, как решали...
Security Week 2225: Hertzbleed, новая атака на процессоры Intel и AMD
Только недавно мы написали про подобную SPECTRE уязвимость в процессорах на базе архитектуры ARM. На прошлой неделе вышла новая исследовательская работа, которая описывает еще одну атаку на процессоры Intel и AMD. Как в SPECTRE и подобных атаках, в Hertzbleed используется не то чтобы баг, а скорее...
Дайджест недели от Apple Pro Weekly News (13.06 – 19.06.22)
В России закрылась сеть магазинов техники Apple, стали известны бенчмарки нового чипа М2, а в iOS 16 будет функция определения фейковых AirPods. А также различные обновления, анонсы, слухи и другие новости из мира яблочной корпорации в свежем дайджесте Apple Pro Weekly News. Перейти к новостям...
Compliance-дайджест: что изменилось в ИБ‑законодательстве в мае
На связи Катя, консультант «Solar Интеграция» по информационной безопасности. В свежем дайджесте я собрала ключевые новости из мира комплаенса ИБ за минувший май. Вы узнаете об основных моментах главного нормативного правового акта, появившегося в отрасли в прошедшем месяце: Указе Президента России...
Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения
Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Читать далее...
Подсвечиваем проблемные зоны на коленке с SonarQube и Docker Desktop
Привет, меня зовут Андрей, я руководитель бэкенд разработки компании Бимейстер. Хочу поделиться опытом быстрого подсвечивания возможных проблемных зон объёмного и малознакомого кода. Читать далее...
Vulnerability Management изнутри. Примеры, ошибки и подводные камни
Если Вы знакомы с процессом управления уязвимостями, то в данной статье вряд ли найдете новые подходы или методики. Всем остальным приятного чтения. Организуют и поддерживают функционирование процесса VM обычно безопасники специалисты по информационной безопасности. В связи с этим на них...