The Standoff 2021, ноябрь edition. Что не проскочило мимо песочницы PT Sandbox
С 14 по 16 ноября 2021 года на киберполигоне The Standoff происходило третье противостояние между атакующими и защитниками. Сражения прошли в стремительно развивающемся городе-государстве F. Реализовывать недопустимые события ринулись десять суперскилованных команд атакующих, а на бастионах защиты...
[Перевод] Pink, ботнет который боролся с вендором за контроль над большим количеством заражённых устройств
Большая часть следующий статьи была завершена в начале 2020, в то время вендор пытался различными путями восстановить большое количество заражённых устройств, мы делились нашими находками с вендором, так же с CNCERT и решили не публиковать в блоге, пока работы вендора были в процессе. На прошлой...
[Перевод] Безопасность ПЛК: 20) Ловите ложные срабатывания для критических предупреждений
Определите критические предупреждения и запрограммируйте ловушки для этих предупреждений. Установите ловушки так, чтобы отслеживать условия срабатывания и состояния оповещений. Разбираем последние рекомендации по безопасному программированию ПЛК. Обсудим где, кому и зачем данные рекомендации нужны....
7 декабря — анонс нового продукта HFLabs. Покажем «Центр управления согласиями»
Управление согласиями клиентов — сфера, где царит тотальный бардак. Люди не знают, где и какие согласия оставили. А бизнес не понимает, что ему разрешили: слишком много источников, слишком много версий одного согласия, слишком много хаоса. 7 декабря мы покажем продукт, который наведет порядок....
Как ищут секьюрити уязвимости
Всем привет. Сегодня я хотел бы разобрать какие есть подходы для поиска секьюрити уязвимостей в коде и выяснить как можно обезопасить своё приложение от различных атак. Читать далее...
Разработка REST API-сервиса на платформе WSO2
В прошлой статье мы рассказывали, как у нас в банке работает платформа WSO2. Мы предоставляем ее как сервис, как интеграционный слой, следим за его стабильностью, а разработкой на платформе занимаются уже команды из подразделений. Они работают на разных стеках — Java, C# и т.д. — и обращаются к нам...
Путь в ИТ: разработчик с 30-летним опытом о карьере, олдскульном программировании, переписывании чужого кода и правилах
В нашем первом посте для Habr мы рассказывали про сотрудника, который в один момент радикально изменил карьеру – ушел из пилотов вертолетов в тестировщики. Отклик был очень хорошим, мы продолжили искать интересные истории внутри компании. В прошлом году к нашей команде присоединился специалист,...
Открытые данные Министерства культуры РФ — оказались не открытыми данными
Мы узнали об этом, изучая ситуацию, которая сложилась вокруг использования открытых данных с сайта Министерства культуры РФ. Сначала Минкульт воплотил в них общедоступную информацию. Но затем Минкульт решил, что пора ограничить использование этих открытых данных. Следуют подробности....
Parole*, paro*es, *aroles…
Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерам Что такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические основы, технические...
Дайджест киберинцидентов Acronis #15
Привет, Хабр! Сегодня мы расскажем о новых видах вредоносного ПО, нацеленного на системы под ОС Linux и атаках, способных остановить производственные процессы, поговорим о том, как именно расширяют свою активность создатели вредоносного ПО, и почему сегодня очень важно защищать корпоративный email....
Прозрачные гаджеты: от Game Boy и Тетриса до новых AirPods
В конце ноября коллекционер устройств Apple и инсайдер Джулио Зомпетти в своем Twitter выложил фото прототипов зарядного устройства от Apple на 29 Вт и наушников AirPods с прозрачным корпусом. Читать далее...
Самые необычные клавиатуры последнего времени: от hi-tech до ретро
Клавиатуры — не просто инструмент для работы, но во многих случаях еще и стильный гаджет, который украшает собой рабочий стол. Понятно, что мало кто из нас променяет удобство работы на необычный/крутой внешний вид клавиатуры. Но в некоторых случаях компании рискуют и выпускают системы, которые...
Как взломать систему через тестовую среду
Безопасность на реальных примерах всегда интересна. Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв системам. Сразу...
Рождественские календари для разработчиков
Добрый день, меня зовут Павел Поляков, я Principal Engineer в каршеринг компании SHARE NOW, в Гамбурге в 🇩🇪 Германии. А еще я автор Telegram-канала Хороший разработчик знает, где рассказываю обо всем, что должен знать хороший разработчик. Сегодня я хочу поговорить про Рождественские календари для...
Настройка auditd для обнаружения и расследования инцидентов информационной безопасности
Одной из важных составляющих информационной безопасности инфраструктуры компании является SIEM - система управлением событиями и информацией безопасности. Такую систему можно условно поделить на 2 основные части — подсистему сбора событий и подсистему анализа полученных событий. Правильная...
Mozilla Sops для управления секретами в гите
Задача управления секретами одна из самых неприятных в IT. Само существование секретов уже неприятно, потому надо специально прикладывать усилия, чтобы у кого-то не работало (например, чтобы анонимный пользователь не мог прочитать секрет). Когда кто-то прикладывает осмысленные усилия, появляются...
Малоресурсное шифрование
Распространение интеллектуальных технологий резко поднимает проблему безопасности данных. Представляется невозможным использовать обычные криптографические алгоритмы в устройствах с крайне ограниченными ресурсами. Каким требованиям должны удовлетворять шифры, используемые на устройствах с...
Укрепляем HTTPS на стороне клиента (под Windows)
В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государственные сайты, просто...