Глоссарий по информационной безопасности

Каждый департамент компании, каждая функция бизнеса стремится выполнить свою часть общей задачи по повышению экономической эффективности. При этом у разных отделов есть общий враг – это киберугрозы. Его реальность очевидна не для всех. Кто-то знает о проблеме, но не считает её своей. Этот проект...

Все блоги / Про интернет

Security Week 52: цифровой вандализм в промышленных системах

На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это...

Все блоги / Про интернет

А можно по-русски? Можно — делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…

…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили перевести на русский язык и визуализировать в удобном интерактивном формате матрицу MITRE. Да-да, ту...

Все блоги / Про интернет

Как работать с файрволлом через nftables

Статья расскажет об инструменте для управления сетевой подсистемы ОС Debian - nftables. Статья не предполагает доскональный разбор работы утилиты и расскажет только об основах использования. Читать далее...

Все блоги / Про интернет

[Перевод] Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education)

Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education) И призываем создавать свой «КИОСК»* (Каталог информации для образования в сфере кибербезопасности. *Временное название для привлечения внимания) Привет, Хабр. Нас, представителей рынка ИБ, легко...

Все блоги / Про интернет

CloudSec 2021: никому не доверять, в облаках не витать

Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять...

Все блоги / Про интернет

Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать

Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за этой нечитаемой...

Все блоги / Про интернет

Разбираем Log4j уязвимость в деталях… с примерами и кодом

Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее...

Все блоги / Про интернет

Подготовка смартфона на BlackBerry OS 10 к 4 января 2022 года

Всем привет. В конце прошлой статьи я упомянул о том, что компания BlackBerry прекращает поддержку устройств на базе собственной операционной системы. К слову, эта дата несколько раз откладывалась. Первоначальные замыслы компании по закрытию инфраструктуры в ходе процесса End of Life были...

Все блоги / Нетбуки и Планшеты

Как я technicalseo.expert проходил (уровень 2)

Продолжение исследования головоломки technicalseo.expert которая будет сломана самым нетривиальным образом. Предыдущий уровень и чуть подробнее о самой головоломке в первом посте: ссылка technicalseo.expert - это головоломка для SEO, хотя я сел не имея никакого бэкграунда в SEO, а сейчас работаю...

Все блоги / Про интернет

Motorola Razr 2019 с гибким экраном: опыт использования и личное мнение о девайсе

Привет, Хабр! Как я и говорил в предыдущей статье, барахолки сегодня нет, на следующей неделе ее тоже не будет, поскольку в Испании наступил период новогодних и рождественских праздников. Но не проблема — у меня достаточный запас устройств на подобные случаи, так что сегодня делаю обзор одного...

Все блоги / Нетбуки и Планшеты

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot

Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности. Рассмотрим же некоторые поближе и даже установим...

Все блоги / Про интернет

Контроллер ASUS Dial или каким мы видим ноутбук для творчества

Привет Хабр! Сегодня я расскажу вам о новой разработке компании ASUS, которая появилась в новых ноутбуках серий ProArt Studiobook Pro и Vivobook Pro - о новом контроллере ASUS Dial. Новинка предназначена в первую очередь для людей творческих профессий, она поможет в работе с популярными...

Все блоги / Нетбуки и Планшеты

Разработка под Flipper Zero: быстрый старт и первое приложение

Итак, это случилось. Я добыл Flipper Zero в бою (ну, на самом деле мне его выдали на хакатоне), и естественно, что интереснее всего не играть в него, используя уже сделанные кем-то функции, а писать что-то новое. Примерно так же я развлекался с Pebble. Тут, кстати, все очень похоже — МК, RTOS,...

Все блоги / Нетбуки и Планшеты

Производство же работает, зачем нам эти сказки про хакеров? Или реальные киберинциденты в промышленности

Когда к руководителю предприятия приходят специалисты по информационной безопасности с целью согласовать бюджет на проведение работ или внедрение системы защиты, первый вопрос, который появляется у руководителя: «Сколько это стоит?». ИБшники называют сумму и в ответ получают утверждение, что это...

Все блоги / Про интернет

Гудбай AV/EDR или как обойти защиту EDR в Windows

Всем привет! Меня зовут Кирилл Сотников, я работаю в Центре Кибербезопасности и Защиты Ростелекома. И сегодня я хочу поделиться небольшим исследованием по отключению/обходу антивирусов и EDR в операционной системе Windows. При проведении Red Team операций часто возникает вопрос обхода средств...

Все блоги / Про интернет

Обзор Mecool KM7: сертифицированная Android TV-приставка на Amlogic S905Y4

Mecool KM7 это новая Android TV приставка с сертификацией Google, созданная на базе энергоэффективного чипсета Amlogic S905Y4. Помимо поддержки прогрессивного кодека AV1, этот чипсет отличается низкими температурными режимами даже при высокой продолжительной нагрузке. «Коробка» получилась неплохая,...

Все блоги / Нетбуки и Планшеты

Производительность криптошлюзов: обещания вендоров и суровая реальность

Кадр из м/ф "Крылья, ноги и хвосты" «Производительность данного оборудования в режиме шифрования – 100 Мбит/c», – гласит вендорский буклет/инструкция/сайт. Что означает эта цифра? В каких условиях она получена и чего ожидать пользователю на практике? В этом посте мы рассмотрим, что понимают под...

Все блоги / Про интернет