TheHive и Security Vision
Работая в SOC, я постоянно сталкивалась с закрытием однотипных кейсов из SIEM, с шаблонными действиями, например, проанализировать файл на Virus Total, заблокировать учетную запись в Active Directory, собрать информацию об активности хоста с межсетевого экрана и т.д. Читать далее...
Как я познал «Гармонию» и попробовал программировать на устройстве для иллюстраторов
Привет, Хабр! Меня зовут Лавров Сергей (@lavs). Я разрабатываю мобильные приложения под Android и iOS, преподаю IT в двух университетах и уже 15 лет изучаю новые технологии, а также языки программирования, которых знаю более десятка. В этот раз я выступлю в непривычной для себя роли обзорщика: меня...
[Перевод] Что такое x64dbg и как им пользоваться?
Введение и обзор применения x64dbg в качестве инструмента для анализа вредоносных программ. Этой публикацией мы открываем серию из четырех статей о x64dbg. Читать далее...
КиберВойны ближайшего будущего и почему снова актуален тренд на теорию заговора
Июль 2021 года. Пандемия COVID-19. Сколько еще времени нужно для того, чтобы этот вирус оставил нас в покое? 196 млн зараженных, 4 млн летальных исходов, пролитые слезы, пот, пострадавшая экономика и так далее. Можно перечислять бесконечно, какой урон нанесла эта зараза для всего мира. Сегодня...
Уязвимости в iOS
Операционные системы - это сложное, многоуровневое программное обеспечение. ОС отвечает за работу памяти, периферийных устройств и всего того, к чему привыкли пользователи. Без операционной системы управление любыми вычислительными устройствами может стать достаточно тяжелой задачей. Долгое время...
Мой путь к кохлеарной имплантации
Меня зовут Анатолий Сазонов, сейчас мне 38 лет, я глухой на оба уха, но слышу с помощью кохлеарных имплантов, живу и работаю в Москве в компании Infosecurity аудитором по информационной безопасности, уже больше десяти лет женат, растет маленькая дочка. Рассказываю свою историю, как я пришел к...
Рассказываем про апдейт платформы UiPath 21.4
Согласно статистике Gartner в 2020 году решения UiPath заняли самую большую долю мирового рынка среди других вендоров RPA. Сегодня UiPath является платформой, которую выбирает большинство компаний, нацеленных на цифровую трансформацию. С увеличением важности автоматизации в корпоративном сегменте,...
Когда используется Power Delivery, и что происходит при установлении соединения между блоком питания и устройством
В прошлый раз я рассказывал про минимальный набор компонентов, который может быть включён в устройство для поддержки базовых функций USB-C. Но бывают ситуации, когда этих базовых возможностей недостаточно – например, нужно использовать несколько профилей напряжения, чтобы блок питания от одного...
HashiСorp Vault & Kubernetes Secret: используем vault-secrets-operator
Vault от HashiСorp — довольно известное open-source-решение для хранения секретов и неплохая альтернатива реализации секретов в Kubernetes. Vault использует свой сайдкар-контейнер на каждом поде, который получает секреты из хранилища и доставляет их в под или же реализует доступ к секретам через...
[recovery mode] Что такое Core Scheduling и кому он будет полезен?
Не за горами выход новой версии ядра Linux 5.14. За последние несколько лет это обновление ядра является самым многообещающим и одно из самых крупных. Была улучшена производительность, исправлены ошибки, добавлен новый функционал. Одной из новых функций ядра стал Core Scheduling, которому посвящена...
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Большинство ЦОД имеют традиционную защиту, предполагающую вовлечение в оборонительный рубеж только оборудования по периметру. Однако в мультиоблачной инфраструктуре, на которой построена превалирующая часть современных центров обработки данных, такой подход к обеспечению сетевой безопасности уже...
Как я не написал эксплоит
Приветствую всех читателей. В своем блоге я опубликовал много статей о том, как я находил уязвимости в разных продуктах. Но все истории-исследования заканчиваются победой. В этот раз я решил поделиться историей неуспеха. Небольшое исследование, которое заняло у меня где-то 5-6 часов, в ходе...
[Перевод] Как стать пентестером, если ты ноль в IT – четыре истории из жизни «взломщицы человеческих голов»
В этом тексте не будет технических подробностей, рассказов про вредоносный или полезный код – мы предупредили. Это почти даже не про компьютеры. И тем очевиднее отличие «отечественное» понимание пентеста от американского: в США все чаще к тестам на проникновение привлекают не хакеров, а социальных...
[Перевод] При создании DevSecOps не забывайте о SRE
Введение Сегодня часто говорят о «разрыве между безопасностью и разработкой» или о «разрыве в безопасности DevOps». В этом есть смысл. Действительно, есть необходимость отделить безопасность от процессов разработки и DevOps. Однако на удивление меньше внимания уделяется разрыву между разработкой...
Исследуем обнаруженные зловреды группы APT31: что нового
В ходе мониторинга угроз ИБ в апреле 2021 года наши специалисты из PT Expert Security Center обнаружили в Монголии атаки с использованием неизвестного ранее вредоносного ПО. Впоследствии аналогичные атаки были выявлены в России, США, Канаде и Республике Беларусь. Некоторые из обнаруженных во время...
Угрозы промышленной автоматизации: новые и незабытые старые
Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы...
Отказоустойчивость бесперебойных систем модульной архитектуры: «CENTIEL» и «EATON»
Среди всего многообразия систем бесперебойного питания самыми надежными принято считать «on-line» системы с модульной архитектурой. В чём же их преимущества? Узнать подробнее....
Greybox-фаззинг: level up. Как улучшали фаззеры
Автор: Иннокентий Сенновский В предыдущей статье мы рассмотрели, какие вообще фаззеры бывают и как они работают. В этой мы увидим, какие улучшения внедрили разработчики в современные фаззеры, чтобы они стали еще более полезным инструментом. Читать дальше...