Глоссарий по информационной безопасности
Каждый департамент компании, каждая функция бизнеса стремится выполнить свою часть общей задачи по повышению экономической эффективности. При этом у разных отделов есть общий враг – это киберугрозы. Его реальность очевидна не для всех. Кто-то знает о проблеме, но не считает её своей. Этот проект...
Security Week 52: цифровой вандализм в промышленных системах
На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это...
А можно по-русски? Можно — делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…
…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили перевести на русский язык и визуализировать в удобном интерактивном формате матрицу MITRE. Да-да, ту...
Как работать с файрволлом через nftables
Статья расскажет об инструменте для управления сетевой подсистемы ОС Debian - nftables. Статья не предполагает доскональный разбор работы утилиты и расскажет только об основах использования. Читать далее...
[Перевод] Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education)
Начинаем переводить фреймворк ИБ-специальностей NICE (National Initiative for Cybersecurity Education) И призываем создавать свой «КИОСК»* (Каталог информации для образования в сфере кибербезопасности. *Временное название для привлечения внимания) Привет, Хабр. Нас, представителей рынка ИБ, легко...
CloudSec 2021: никому не доверять, в облаках не витать
Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять...
Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать
Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за этой нечитаемой...
Разбираем Log4j уязвимость в деталях… с примерами и кодом
Все о той же критической уязвимости в Log4j, но с примерами и кодом. Читать далее...
Подготовка смартфона на BlackBerry OS 10 к 4 января 2022 года
Всем привет. В конце прошлой статьи я упомянул о том, что компания BlackBerry прекращает поддержку устройств на базе собственной операционной системы. К слову, эта дата несколько раз откладывалась. Первоначальные замыслы компании по закрытию инфраструктуры в ходе процесса End of Life были...
Как я technicalseo.expert проходил (уровень 2)
Продолжение исследования головоломки technicalseo.expert которая будет сломана самым нетривиальным образом. Предыдущий уровень и чуть подробнее о самой головоломке в первом посте: ссылка technicalseo.expert - это головоломка для SEO, хотя я сел не имея никакого бэкграунда в SEO, а сейчас работаю...
Motorola Razr 2019 с гибким экраном: опыт использования и личное мнение о девайсе
Привет, Хабр! Как я и говорил в предыдущей статье, барахолки сегодня нет, на следующей неделе ее тоже не будет, поскольку в Испании наступил период новогодних и рождественских праздников. Но не проблема — у меня достаточный запас устройств на подобные случаи, так что сегодня делаю обзор одного...
Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot
Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности. Рассмотрим же некоторые поближе и даже установим...
Контроллер ASUS Dial или каким мы видим ноутбук для творчества
Привет Хабр! Сегодня я расскажу вам о новой разработке компании ASUS, которая появилась в новых ноутбуках серий ProArt Studiobook Pro и Vivobook Pro - о новом контроллере ASUS Dial. Новинка предназначена в первую очередь для людей творческих профессий, она поможет в работе с популярными...
Разработка под Flipper Zero: быстрый старт и первое приложение
Итак, это случилось. Я добыл Flipper Zero в бою (ну, на самом деле мне его выдали на хакатоне), и естественно, что интереснее всего не играть в него, используя уже сделанные кем-то функции, а писать что-то новое. Примерно так же я развлекался с Pebble. Тут, кстати, все очень похоже — МК, RTOS,...
Производство же работает, зачем нам эти сказки про хакеров? Или реальные киберинциденты в промышленности
Когда к руководителю предприятия приходят специалисты по информационной безопасности с целью согласовать бюджет на проведение работ или внедрение системы защиты, первый вопрос, который появляется у руководителя: «Сколько это стоит?». ИБшники называют сумму и в ответ получают утверждение, что это...
Гудбай AV/EDR или как обойти защиту EDR в Windows
Всем привет! Меня зовут Кирилл Сотников, я работаю в Центре Кибербезопасности и Защиты Ростелекома. И сегодня я хочу поделиться небольшим исследованием по отключению/обходу антивирусов и EDR в операционной системе Windows. При проведении Red Team операций часто возникает вопрос обхода средств...
Обзор Mecool KM7: сертифицированная Android TV-приставка на Amlogic S905Y4
Mecool KM7 это новая Android TV приставка с сертификацией Google, созданная на базе энергоэффективного чипсета Amlogic S905Y4. Помимо поддержки прогрессивного кодека AV1, этот чипсет отличается низкими температурными режимами даже при высокой продолжительной нагрузке. «Коробка» получилась неплохая,...
Производительность криптошлюзов: обещания вендоров и суровая реальность
Кадр из м/ф "Крылья, ноги и хвосты" «Производительность данного оборудования в режиме шифрования – 100 Мбит/c», – гласит вендорский буклет/инструкция/сайт. Что означает эта цифра? В каких условиях она получена и чего ожидать пользователю на практике? В этом посте мы рассмотрим, что понимают под...