Мировое турне Acronis #CyberFit Summit 2021
Привет, Хабр! Сегодня мы хотим сказать пару слов про серию мероприятий Acronis #CyberFit Summit 2021 года. Ставшие традиционными ивенты будут организованы для профессионалов в сфере ИТ и ИБ и направлены на обмен опытом и лучшими практиками в сфере защиты бизнеса. Начиная с октября 2021 года мировое...
Невыдуманные истории из телекома начала 2000-х
Эти невыдуманные истории... хотя ладно, давайте на всякий случай считать что они целиком и полностью выдуманные, а любые совпадения с реально существующими людьми, компаниями и явлениями совершенно случайны. Так вот, эти истории произошли в одном небольшом провинциальном городе в начале-середине...
[Перевод] Протокол безопасности транспортного уровня (TLS), версия 1.2 (RFC 5246) (Часть 2)
Данный перевод является второй частью перевода протокола безопасности транспортного уровня (TLS) версии 1.2 (RFC 5246). Первая часть перевода находится здесь. Вторая часть перевода содержит описание протокола записи TLS. Читать далее...
Проект электронного мультитула QUARK. Часть 4
Часть 1, Часть 2, Часть 3. Страница на краудфандинге В предыдущей части я сообщил о запуске кампании и спросил у вас мнения насчет того, как лучше поступить с формой корпуса устройства. Юзеры @sshmakov, @dizatorr, тогда предложили сделать небольшой выступ со стороны дисплея, что исключит...
Тайско-камбоджийские фишеры iCloud или история об iPhone, который украли дважды
Чуть больше года назад я работал в той самой компании, которая помогает найти дешевые авиабилеты, и жил на Пхукете. Так получилось, что в одном из тайских клубов на знаменитой Bangla Road я потерял свой айфон. Наутро без телефона я сильно досадовал о своей потере, но через некоторое время смирился...
Почему мы считаем Google Identity Platform лучших других платных альтернатив
Некоторое время назад мы решили перестроить управление доступом к рабочему пространству мобильных команд. Изучили рынок и обнаружили, что бесплатная Google Cloud Platform вполне может составить конкуренцию платным решениям. В этой статье мы делимся своим опытом и даем инструкции по подключению....
У меня нет руки, но я играю в шутеры и action/RPG
Привет! Меня зовут Андрей Квасов, и я работаю заместителем технического директора по административным вопросам в Pixonic. Я всегда был заядлым геймером, но пару лет назад попал в аварию и первое время после этого думал, что моя геймерская жизнь на этом закончилась: в лучшем случае осталось играть в...
Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера от известных экспертов этой области — Aqua Security. Читать далее...
Виртуальный город снова под ударом: новый The Standoff пройдет 9-10 ноября 2021 года
Осенью в одном из самых больших павильонов ВДНХ в Москве разразится настоящая кибербитва. Она будет длиться два дня, и если победят атакующие, то целый город F погрузится в хаос. Свои системы на прочность будут проверять самые смелые компании из промышленной отрасли, ретейла, сферы финансов. Наша...
Дайджест киберинцидентов Acronis #8
Привет, Хабр! Сегодня мы рассказываем о громких инцидентах ИБ. В этом выпуске — крупная атака на медицинское учреждение, шифрование данных в страховых компаниях, а также данные исследования об уроне от фишинговых атак. А еще мы скажем несколько слов про нового ботнета, который эксплуатирует сразу...
Подчищаем за собой: учимся удалять данные с HDD и SSD
Благодаря научно-техническому прогрессу контролировать данные с каждым годом становится все сложнее. И дело отнюдь не только в развитии сетевых технологий. Если раньше чтобы быть уверенным в собственной безопасности достаточно было сжечь несколько писем пикантного содержания, то сегодня удаляя...
XSS: атака и защита с точки зрения C# программирования
XSS, или межсайтовый скриптинг, является одной из самых часто встречающихся уязвимостей в веб-приложениях. Она уже долгое время входит в OWASP Top 10 – список самых критичных угроз безопасности веб-приложений. Давайте вместе разберемся, как в вашем браузере может выполниться скрипт, полученный со...
Защита данных пользователя: как добавить поддержку правил CCPA и GDPR в мобильное приложение
Значительная часть жизни уже давно перетекла в гаджеты, онлайн-сервисы, соцсети и мессенджеры, которые ежедневно собирают тонны персональных данных. А ими часто обмениваются компании, например, в сфере рекламы или финансового бизнеса. Поэтому приватность и безопасность данных сейчас сложно...
Протокол, который невозможен: как на самом деле в ДЭГ обеспечивают тайну голосования
В предыдущей публикации мы сравнивали российские системы ДЭГ (дистанционного электронного голосования) с эстонскими — и мгновенно залезли в такие технические детали, как слепая подпись, ключевые пары и так далее, то есть, по сути, в архитектуру систем ДЭГ. Впрочем, залезли мы относительно...
Информационная безопасность облаков: как составлять ТЗ
Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон ответственности облачных провайдеров и клиентов. В этой статье разберемся, как формулировать запрос на облачные услуги и как с помощью ТЗ облегчить жизнь облачному провайдеру и избежать нежелательного...
Обзор обнаруженных техник и тактик группировки Winnti. Часть 2
В первой части этой статьи эксперт компании «Информзащиты» рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в...
Как вредонос Trisis может парализовать целый завод, и есть ли шанс от него защититься
Обнаруженный в 2017 году вредонос Trisis до сих пор остается настоящим кошмаром для промышленности. Его цель – вывести из строя систему противоаварийной защиты предприятия, лишив автоматику и персонал возможности оперативно реагировать на аварию (от остановки оборудования до выброса ядовитых...
[recovery mode] Обход 2FA на Binance и потеря 200000$
Когда речь заходит про безопасность обычный пользователь интуитивно доверяет самым популярным сервисам настолько, что попросту не беспокоится я о своей безопасности: даже если речь идёт про деньги и многие годы потраченного времени на их зарабатывание. В данной статье я расскажу Вам о недавнем...