Путь к совершенству через пентест
Пентесты в информационной безопасности — как поход в спортзал: они помогают понять, на что способна система, но многие их игнорируют. Привет, Хабр! Меня зовут Андрей Кузнецов, и я специалист по продвижению продукта в «АйТи Бастион». Перед выходом нашего нового решения «Синоникс» на рынок, мы решили...
Зоопарк группировок и уязвимые диски
В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска форматаVHDX — крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов позволил атрибутировать...
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать...
Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», нашедшими вредонос GoblinRAT
Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов. Однако я смог поговорить со...
Сертификация ФСТЭК: самый подробный гайд. Часть вторая – процесс сертификации
Итак, вы определились со стратегией сертификации ФСТЭК, изучили регламенты и собрали список необходимых документов для ее прохождения. Очень подробно мы рассматривали эти этапы в первой части гайда. Напомню, что материалы собрала моя команда и я, CISO супераппа для бизнеса eXpress Максим Рубан. Во...
Дешевая светодиодная лента со сверхвысокой цветопередачей Ra98
Я обнаружил на Aliexpress светодиодную ленту со сверхвысокой цветопередачей, стоящую более, чем в пять раз дешевле, чем ленты с аналогичными характеристиками от российских брендов. Заказал и протестировал. Читать дальше →...
Будущее наступило: нейросеть управляет компьютером. Что дальше?
Недавно компания Anthropic обновила свои нашумевшие модельки Claude. ИИ-шки стали работать лучше и в очередной раз обошли GPT-4o. Но ключевое нововведение — удалённое управление компьютером. В статье расскажем, как ИИ это удалось и что ждёт нас дальше. Читать далее...
Распознавание капчи токеном или кликами, что быстрее? Сравнение методов на практике
Очень часто по работе сталкиваюсь с различными сервисами для упрощения работы в различных сферах. Речь сейчас не про сервисы, типа Кей Коллектор или Ахрефс, а про Zennoposter или BAS - я не являюсь профессором в области автоматизации, объясню просто, как я понимаю - указанные сервисы это своего...
[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы...
Безопасность во Frontend или как пройти все круги Данте
Здравствуйте. Сегодня обсудим безопасность, безопасную разработку и как получать документы, подтверждающие, что ваш продукт безопасен. Возникает резонный вопрос: зачем это вообще нужно? Ну, так как текущие реалии диктуют свои условия. И речь даже не о сложившейся геополитической ситуации в мире. А...
Kali Linux и Parrot OS
Kali Linux и Parrot OS — это два самых популярных дистрибутива Linux, разработанных специально для нужд кибербезопасности и тестирования на проникновение. Они имеют много общего в функциональности, но различаются подходами к обеспечению безопасности, интерфейсу, использованию ресурсов и встроенным...
Коммитить нельзя сканировать: как мы боремся с секретами в коде
Привет Хабр! Меня зовут Александр Карпов, я работаю в команде защиты приложений ИБ VK. Сегодня я хочу рассказать про наш процесс поиска секретов в каждом коммите в GitLab. У нас, как и у большинства компаний, был классический процесс борьбы с секретами – различные инструменты сканировали кодовую...
Как появилось караоке: история о трех изобретателях
Одним из самых популярных в мире японских развлечений считается караоке. Но задумывались ли вы когда-нибудь, кто стоит за этим изобретением? Как правило, всю славу приписывают японскому музыканту и бизнесмену Дайсукэ Инуэ, но недавние исследования показали, что всё не так однозначно. Читать далее...
Краткий обзор форума GIS DAYS 2024: кибераналитика, SOC и итоги «Биржи ИБ- и IT-стартапов»
Продолжаем обзор программы форума GIS DAYS. В тот же день, 3 октября, но в Москве состоялся Tech Day. Было представлено множество докладов о технологиях и аналитике, а также были подведены итоги «Биржи ИБ- и IT-стартапов». Но обо всём по порядку. Читать далее...
Тренды VM: топ трендовых уязвимостей, «метод Форда» и «атака на жалобщика»
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
А ваш IDM умеет играть в шахматы?
OpenIDM управляет жизненным циклом учетных записей в организации. Автоматизирует процессы приема на работу, администрирования, управления привилегиями, увольнения. Может синхронизировать изменения в учетных записях во множестве корпоративных систем. В OpenIDM возможно настраивать произвольные...
Обзор способов защиты контейнеров Docker: от простого к сложному
Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых...
Запуск узла Hidden Lake на языке Go
Анонимная сеть Hidden Lake является в своей области уникальным и достаточно своеобразным проектом, т.к. базируется на совершенно иных методах и подходах анонимизации трафика, чем большинство ныне нам известных сетей. Из-за того, что сеть является относительно новой - она часто дополняется и...