Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения

Silver Ticket — не просто атака, а теневая операция в сердце Active Directory. ❓Как злоумышленники подделывают билеты ❓Какие следы они оставляют ❓Какие инструменты они используют ❓Какие артефакты помогут обнаружить данную активность ✅В статье раскроем секреты этой атаки Читать далее...

Все блоги / Про интернет

Протестировал две российские системы работы с кодом. Что у меня (не) получилось

Как специалисту из области DevOps мне необходимо часто использовать различные инструменты автоматизации для решения рабочих задач. А еще я стараюсь применять некоторые механизмы в своих пет-проектах. Например, когда я занялся разработкой на ОС «Аврора», одной из первых насущных задач стала...

Все блоги / Нетбуки и Планшеты

Управление учётными записями и настройка корпоративной техники при онбординге. Взгляд со стороны ИБ

Привет! Меня зовут Роза, я старший инженер инфраструктурной безопасности в Ozon Tech. В этой статье я расскажу о ключевых подходах к управлению учётными записями и настройке корпоративных устройств в нашей компании при onboarding (от англ. адаптация, далее по тексту — онбординг). Это может быть...

Все блоги / Про интернет

Снова ИБ-статистика: цифры, прогнозы, изменения 2023-2025

Привет, Хабр! Мы в «СёрчИнформ» каждый год собираем исследование об уровне информационной безопасности в российских компаниях. Но также нам всегда интересно посмотреть на глобальную статистику: что в ИБ было, что будет, чем сердце успокоится. Под катом делимся подборкой цифр из отчетов со всего...

Все блоги / Про интернет

Сканирование периметра компании VK с помощью open-source решений

Всем привет! Зовут меня Владимир, я работаю специалистом информационной безопасности в бизнес‑юните Mail.ru компании VK. Запустить сканер внешнего периметра было одной из моих важных задач. Сделать это можно было двумя способами разобрать и использовать то, что было сделано раньше или создать...

Все блоги / Про интернет

[Перевод] Поиск доступных конфиденциальных API ключей в JS-файлах

Сегодня мы узнаем, как найти открытые API токены в JS файлах. Они представляют риск, поскольку могут предоставить возможность несанкционированного доступа к базе данных компании или платным услугам. Это также распространенная уязвимость в системе безопасности, возникающая из-за неопытности и...

Все блоги / Про интернет

[Перевод] Что «чёрный ящик» может рассказать нам о крушении самолёта?

Одна из самых важных улик после авиакатастрофы — это так называемый «чёрный ящик». На самом деле этих удивительно прочных устройств два: речевой самописец кабины пилотов и регистратор полётных данных. И обычно они оранжевого, а не чёрного цвета. В пятницу федеральные следователи извлекли «чёрные...

Все блоги / Про интернет

Искусство НЕпрохождения собесов в IT

Почему я вообще решил написать эту статью. Какого права имею...и вообще столько уже сказано на эту тему. Я бы хотел изложить исключительно свой (чей же ещё) опыт на данную тему т.к. у автора уже в районе 100 собеседований за спиной или в районе этого. Я трудоустраивался со сроком с момента подачи...

Все блоги / Про интернет

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям

Привет! Меня зовут Анастасия Соколенко, я отвечаю за безопасную разработку в Битрикс24. Вместе с коллегами мы не только проверяем код, который пишут наши разработчики, но и учим их делать его максимально безопасным. Конечно, большинство разработчиков знакомы с разными уязвимостями веб-приложений,...

Все блоги / Про интернет

[Перевод] Как мы взломали цепочку поставок и получили 50 тысяч долларов

В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако...

Все блоги / Про интернет

Смартфон «из коробки» — большие риски маленького гаджета

Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа. Самим производителем и с его разрешения сторонними приложениями собирается...

Все блоги / Про интернет

Батарея, живи! Как не превратить MacBook в стационарный ПК

Привет, всем моим читателям! Сегодня я расскажу о том, как продлить жизнь своему яблочному аппарату под названием MacBook. Всё началось с того, что я впервые в жизни купил себе MacBook M2 Pro, и мне, как и, наверное, любому другому человеку, после такой покупки захотелось продлить это счастье как...

Все блоги / Нетбуки и Планшеты

Пентест системы печати. Атакуем

В предыдущей статье мы начали разговор о пентесте системы печати. Мы рассмотрели, на каких протоколах и языках строится взаимодействие с принтерами, попробовали поискать открытые порты, через которые можно с ними взаимодействовать, а также познакомились с инструментом PRET. Теперь давайте перейдём...

Все блоги / Про интернет

Электронная книга ОНИКС БУКС Ломоносов 3: обзор крупноформатной модели с 10.3 дюймовым E Ink Carta Plus дисплеем

У ОНИКС БУКС обновление и линейка крупноформатных ридеров Ломоносов обзавелась поколением под номером «3». Электронная книга ОНИКС БУКС Ломоносов 3 (а теперь именно так именуются устройства ONYX BOOX) обзавелась матрицей с высоким разрешением, ИИ-функциями, а также более свежей версией Android....

Все блоги / Нетбуки и Планшеты

Тишина как оружие: DDoS-атаки, приставленные к виску медиаресурсов

Хабр, привет! Я Ильгиза, в 2022 году нырнула в море ИТ и кибербезопасности из деловой журналистики. Сейчас я PR-менеджер в ИБ-компании - гуманитарий, который упаковывает техническую экспертизу своих коллег в читабельные статьи. Недавно меня сильно тригернули очередные массовые DDoS-атаки на...

Все блоги / Про интернет

Использование машинного обучения для выявления скрытых угроз веб-безопасности

Анализ большого объема логов ‒ сложный и длительный процесс, и обычные алгоритмы редко выявляют больше, чем система активной защиты. Поэтому логичным и перспективным решением становится применение машинного обучения. В этой статье рассмотрены варианты применения ML-моделей для анализа веб-угроз,...

Все блоги / Про интернет

Apple Pro Weekly News (17.02 – 24.02.25)

Представлен iPhone 16e с первым собственным сотовым модемом от Apple и вот какие нюансы содержит в себе устройство. Вышли бета-версии iOS 18.4 и visionOS 2.4 – что нового внутри? О чём договорился Тим Кук и на какие шаги пошла компания в Великобритании и Индонезии. Утечки и слухи про грядущие...

Все блоги / Нетбуки и Планшеты

Три причины не выбрасывать старый айфон

Привет, Хабр! Меня зовут Виталий, в Positive Technologies занимаюсь расследованиями инцидентов, произошедших с мобильными устройствами. Всего мобильной криминалистикой занимаюсь уже больше шести лет. За это время я исследовал много разных телефонов: от самых простых вариантов — без запароленного...

Все блоги / Про интернет