Приоритизация уязвимостей без дорогих платформ на Budibase
Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете - от самого критического до самого низкого риска. В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу...
Уязвимости XXE в разрезе Java
В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Читать далее...
Джейлбрейк новой бесплатной модели OpenAI, GPT-OSS
Модели часто отказывают вам в вещах, ответы на которые считают опасными. Свежая GPT-OSS — не исключение. Эта модель — первый опенсорс OpenAI за долгое время, и было бы обидно не попробовать работу полноценной, разблокированной от ограничений модели. Итак, вам наверняка интересна методика взлома...
От обфускации к payload: вскрытие Snake Keylogger шаг за шагом
Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки. В этом материале я пошагово разберу процесс распаковки, покажу, как извлекаются скрытые PE-файлы, и объясню, что делает зловред после их...
Как звучать и выглядеть нормально на онлайн-встречах (и зачем вообще париться)
Мой путь от встроенной вебки и шипящего микрофона — до картинки и звука, как у стримеров. Без студии, за вменяемые деньги. Читать далее...
[Перевод] От страницы входа до полного захвата админ-панели
В этом отчете я делюсь историей о том, как простая страница входа привела к получению полного административного доступа. Всё началось с базовой разведки и превратилось в одну из самых серьезных уязвимостей, которые я обнаружил. Вот как это произошло. Читать далее...
Уволившийся сотрудник
Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем ИТ-решения для автоматизации юридической функции. Будучи разработчиком таких систем, мы понимаем, что наши клиенты...
Мошенничество под прикрытием психологии: как защитить подростков от аферистов
Друзья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям. МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам,...
Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей
Сегодня я бы хотел рассказать о моем самом недооцененном кейсе за почти 5 лет работы. За это время мне удалось поработать со многими гигантами IT-рынка, которые платили достойные вознаграждения. Однако случай, о котором пойдет речь, оставил после себя крайне неприятный осадок. Несмотря на то, что...
Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием
В стремительно меняющемся цифровом мире управление уязвимостями – уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе,...
Типы прокси: как выбрать подходящий инструмент для своей задачи
Разберёмся, что именно скрывается под терминами "резидентский", "мобильный", "ISP" и "дата-центровый" прокси, в чём их технические отличия, как реализована маршрутизация и авторизация. Читать далее...
Успех секрета: как доставлять секреты в приложения безопасно и без головной боли
Мы видели много инфраструктур и встречали самые разные способы доставки секретов в приложения, развёрнутые в кластерах Kubernetes. Но ни один из этих способов не был одновременно удобным и по-настоящему безопасным. В статье расскажем про существующие варианты, посмотрим на их плюсы и минусы и...
Какой российский SIEM выбрать для КИИ? Разбираем наших игроков без галстуков и маркетинга
Выбираете SIEM для КИИ? По закону нужен наш софт. Разбираем трех российских гигантов: RuSIEM, MaxPatrol SIEM и Security Vision. Честный обзор без маркетинга, который поможет понять, кто из них подходит именно вашей команде. Читать далее...
Гайд на сборку OpenVela для STM32 из-под WSL от 16-летнего отрока
В этой статье мы соберем ОСРВ OpenVela от Xiaomi под отладочную плату STM32F411CEU6, используя WSL, который официально вроде как не поддерживается. Эта ОС базирована на Apache Nuttx и имеет много фич от Xiaomi, включая HyperConnect. В комплекте также небольшая предыстория от автора. Цум Интрестинг...
Роль каталога данных в безопасности T Data Platform
Привет, Хабр! На связи Дима Пичугин, тимлид в направлении комплаенса и безопасности данных. В статье рассказываю о пользе, которую подразделение информационной безопасности Т-Банка получило от каталога данных Data Detective и процессов вокруг него. Как человек, который стоял у истоков появления...
Что должно быть у каждого предпринимателя, чтобыне получить миллионные штрафы от Роскомнадзора?
Сейчас IT-сегмент - это все, что есть в интернете. Большая часть предпринимателей убеждена, что штрафы им не грозят. Ведь Роскомнадзор где-то очень далеко и занимается только большим бизнесом, по типу Газпрома. По нашему 17-летнему опыту, можем сказать точно: – Вы можете получить штраф в несколько...
Как мы видим купольную защиту с PAM. практический подход
Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем...
Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка
«Здравствуйте это служба безопасности банка. Вам срочно необходимо подтвердить ваши операции. Вот прям завтра до 18:00 необходимо собрать полный комплект документов и предоставить нам. Вы под подозрением в отмывании денег! Отправили письмо на почту, срочно ответьте!.» Чем заканчиваются подобные...