Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым

На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить...

Все блоги / Про интернет

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая...

Все блоги / Про интернет

Новые инструменты в руках разработчика и эксперта: операция «Импортозамещение»

Привет, друзья! На прошлой неделе мы взяли обратный отсчет и в ожидании боя Курантов начали знакомить вас с трендами кибербеза и ИТ и делиться прогнозами на будущее. В прошлый раз поговорили про рынок российской кибербезопасности и с какими объективными трудностями он столкнулся. Это при том, что...

Все блоги / Про интернет

Ресурсы для OSINT-исследования ransomware

В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов. Читать далее...

Все блоги / Про интернет

Разбор одного вируса с ТГ канала peekbot

Эту заметку меня я решил написать что бы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10. На ТГ канале...

Все блоги / Про интернет

[Перевод] Программа, которая падала на первой команде

Нашего клиента донимали отчёты о вылетах, показывавшие, что его программа ломается на самой первой команде. Я открыл один из дампов вылета, он оказался настолько странным, что отладчик даже не мог понять, что пошло не так. Читать далее...

Все блоги / Про интернет

JavaScript: Удобство или Угроза? Размышления о Приватности и Вебе

В кругу людей, которые заботятся о своей приватности и что-то смыслят в технологиях, JavaScript пользуется дурной славой. Как правило, его отключают через специальные браузерные расширения и негодуют на онлайн-ресурсы, которые вынуждают включать JavaScript для их использования. Сложно переоценить...

Все блоги / Про интернет

Парольная защита статичной HTML-страницы на JS

Обычно парольная защита производится через веб-сервер, который проверяет пароль и выдаёт контент. Стандартный способ: .htaccess и htpasswd. Но что, если нужно выложить зашифрованную веб-страницу и файлы на публичном хостинге, где у нас нет контроля над сервером? Эту проблему решают инструменты...

Все блоги / Про интернет

Подмания: запускаем графические приложения в контейнерах. Часть 2

Привет, Хабр! Это вторая статья о контейнеризации как стиле повседневного использования графических приложений в ОС Линукс. Здесь мы научимся безопасно запускать браузер и менеджер паролей, так как это близкие потребности. Здесь не будут повторяться инструкции, данные в первой статье, так как...

Все блоги / Про интернет

Лучшие одноплатные компьютеры: топ-5 моделей для разработки и хобби

Одноплатные компьютеры стали настоящей находкой для разработчиков, энтузиастов и инженеров. Эти компактные устройства способны справляться с задачами от автоматизации дома до сложных вычислений. В подборке мы собрали пять моделей, каждая из которых заслуживает внимания благодаря уникальным...

Все блоги / Нетбуки и Планшеты

Малварь ниже «уровня радаров»

Атаки на виртуальную инфраструктуру VMware ESXi в последнее время стали заметно набирать обороты. Сценарий, когда злоумышленник получает доступ к гипервизору, а затем останавливает все виртуальные машины и шифрует их диски, выглядит пугающе реалистично, особенно если компания не подготовлена к...

Все блоги / Про интернет

[Перевод] Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)

Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender. Я буду использовать shellcode runner, который применял ранее: https://github.com/dievus/PowerShellRunner/blob/main/runner.ps1 Для демонстрации я использую виртуальную машину...

Все блоги / Про интернет

Как китайцы «айфон на винде» сделали: Смотрим на Meizu M8

В 2007 году небольшая компания, разрабатывающая MP3-плееры под названием Meizu, решила бросить вызов самой Apple и разработать смартфон не просто повторяющий iPhone по дизайну, но и который был бы круче оригинального собрата! Недавно мой подписчик подарил мне легендарный Meizu M8, зная мою любовь к...

Все блоги / Нетбуки и Планшеты

PVS-Studio соответствует требованиям ГОСТ Р 71207—2024 (статический анализ программного обеспечения)

Инструментальное средство PVS-Studio разрабатывается с учётом требований, предъявляемых к статическим анализаторам в ГОСТ Р 71207–2024, выявляет критические ошибки и может использоваться при разработке безопасного программного обеспечения. Рассмотрим функциональные возможности, реализованные в...

Все блоги / Про интернет

Seagate представляет 32 ТБ накопитель для пользователей: технология HAMR идет в массы

Не так давно мы писали об анонсе жестких дисков нового типа от Seagate. Их особенность — сверхвысокая плотность хранения данных. Сейчас американская компания Seagate таки выпустила жесткий диск Exos M емкостью 32 ТБ — рекордной для потребительских HDD. Высокой плотности записи удалось добиться при...

Все блоги / Нетбуки и Планшеты

Гарантированно безопасный способ передачи технологических данных АСУ ТП в интернет. Возможно?

Здравствуйте, пользователи сообщества Хабр. Цель статьи: Описание способа передачи данных из закрытого контура АСУ ТП (промышленная технологическая сеть), в глобальную сеть интернет, 100% защита от взлома. Читать далее...

Все блоги / Про интернет

Харденинг баз данных

Сейчас любое сколько-нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности необходимо не просто установить и...

Все блоги / Про интернет

Как Blue Team колонизировали Марс: отчет о Кибербитве на SOC Forum 2024

Кибербитва — это ежегодное соревнование, которое проходит в рамках одного из крупнейших ИБ-мероприятий в России — SOC Forum 2024. В формате Red vs. Blue приняли участие по 20 команд "красных" и "синих". На стороне атакующих выступили эксперты по кибербезопасности из направлений пентеста, вирусной...

Все блоги / Про интернет