Почему код, который мы пишем — убивает людей?
В современном мире, где программное обеспечение проникает в каждый уголок нашей жизни, качество кода приобретает критическое значение. Мы, разработчики, каждый день создаем новые продукты, улучшаем старые и автоматизируем различные процессы. Но осознаем ли мы всегда глубокую ответственность,...
Лучший Wi-Fi-адаптер для Kali Linux
Хочешь взломать или проверить безопасность своего Wi-Fi? Тебе понадобится сам пк с установленной kali и USB-адаптер беспроводной сети с Wi-Fi-картой (набором микросхем), который поддерживает внедрение пакетов и режим монитора Читать далее...
Запуск потенциально опасного кода в изолированном окружении. Как мы сохраняем безопасность на macOS
Мы запустили облачный тест-раннер Emcee. Теперь другие компании могут тестировать приложения, не разворачивая у себя локальную версию раннера. Правда, запуск стороннего кода на наших серверах — это небезопасно. Но мы решили этот вопрос — рассказываем, как это было. Читать далее...
Чем занимается AppSec? Безопасность внутренних веб-ресурсов
Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре любой компании...
Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании
Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества явных контролей в угоду...
Древний вредонос снова набирает обороты — инжектор Smoke Loader и Wifi-Recon. Часть 1
Приветствую вас, читатели. Сегодня речь пойдет об очень древнем вирусе, который не только остается активным по сегодняшний день, но и постоянно совершенствуется, используя всё новые и новые методы компрометации как обычных пользователей, так и крупных компаний. И имя этому вредоносу — Smoke Loader....
Вспоминаем первые компьютерные вирусы: от шуточных игр до опасного кибероружия
Первые компьютеры стоили дорого, были огромными и доступны только крупным организациям. О защите информации никто не думал, ведь обмен данными происходил в закрытых сетях доверенными сотрудниками и заниматься этим кого попало не допускали. Однако уже в 1960-е годы стало понятно, что стоит...
«Пофиксил две своих проблемы, а вылезло еще шесть». Честные кейсы наших IT-стажеров
«На стажировке не дают реальных задач», «Тебя и близко к реальному проекту не подпустят!», «Лидам некогда с тобой нянчиться: ошибешься — и на выход!», «Даже если возьмут в штат, все равно будешь „принеси-подай”». Так многие думают про стажировки в IТ-компаниях. Чтобы развеять стереотипы, мы...
Автостопом по HashiCorp Vault
Оффтоп Наш рассказ — это гид автостопщика, некое summary тех вещей, которых нам не хватало при знакомстве с Vault. В нем мы сделаем несколько остановок: поговорим в целом про управление секретами, о том, почему мы рекомендуем именно Vault; рассмотрим, как Vault работает; поделимся лайфхаками по...
Досуг кибербезопасника: на какие тусовки ходят эксперты и какой от этого профит
Идея этой статьи была подсказана одним из героев прошлого материала «Соревнования Capture The Flag (CTF) и все, что вы о них еще не знали». Эксперт обратил внимание на то, что и организаторы, и участники хакерских соревнований находятся под сильнейшим прессингом из-за возложенной на них...
Как добавить кастомный аутентификатор в KeyCloak и подружить его со сторонней системой
Всем привет. Сегодня мы покажем вам простой пример, как в Keycloak можно добавить кастомный аутентификатор. Как вы все знаете, Keycloak – это система адаптивной аутентификации, позволяющая реализовать фактические любой процесс аутентификации (ограниченный только навыками разработки на Java) и...
Не отдавайте деньги третьим лицам
По статистике ЦБ РФ более чем 14 млрд руб. похищено за 2022 год. Сумма, достаточно, внушительная, для сравнения бюджет города Тверь на 2022 год составил около 10 млрд руб. Читать далее...
Поговорим о современном ландшафте угроз
Технологии, используемые злоумышленниками, не стоят на месте, они постоянно развиваются и специалисты по информационной безопасности должны быть в курсе изменений, происходящих в хакерском мире. В этой статье мы поговорим о том, как меняется ландшафт угроз ИБ. В качестве источников статистических...
USB HID устройства на службе пентестера. Часть 1
Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Представьте, вы подключаете флешку,...
Что такое AML и почему важно проверять криптовалюту
За последние 6 лет только через выявленные криптовалютные адреса, связанных с незаконной деятельностью (доходы от дакрнет площадок, программ-вымогателей, мошенничества, терроризма …) прошло около 60 млрд долларов. Некоторые из этих средств проходили процесс "отмывания" через биржи, миксеры, а также...
[Перевод] Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes
Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей,...
Подпись коммитов в git при помощи gpg
В этой статье я расскажу о том, как и зачем подписывать и верифицировать коммиты в git при помощи gpg. Читать далее...
Kiosk (Lock task mode) для Android: польза, кейсы применения и кастомизация
Привет, Хабр! Меня зовут Светлана Палицына, я — Android-разработчик в мобильной команде «Лаборатории Касперского», где мы создаем решения для защиты мобильных устройств. Мои коллеги из Kaspersky уже рассказывали о наборе решений и технологий для управления поведением устройств, известном как Mobile...