Запускаем Openwrt в виртуалке с отдельным адресом и socks прокси на Apple silicon

Запуск OpenWRT в виртуальной машине на macOS с отдельным IP-адресом и SOCKS-прокси В этой статье мы покажем, как запустить OpenWRT в виртуальной машине на macOS, используя бесплатный UTM и Apple Virtualization Framework — для экономии ресурсов и удобства. OpenWRT получает собственный IP-адрес через...

Все блоги / Про интернет

Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие

Всем привет! Недавно несколько российских компаний (и Positive Technologies в их числе) провели исследование, которое было посвящено перспективам развития рынка автоматизированных систем управления технологическим процессом в России. Как безопасники, мы, конечно же, сосредоточились на вопросах...

Все блоги / Про интернет

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...

Все блоги / Про интернет

Ddos-атака c Kali Linux — простейший пример

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable. Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье: https://habr.com/ru/articles/850188/ Еще раз напоминаю правовую информацию: Данная статья создана исключительно в...

Все блоги / Про интернет

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто

Всех приветствую читатели Хабра! Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине. Но для начали правовая информация: Данная...

Все блоги / Про интернет

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник....

Все блоги / Про интернет

Time-based атаки во вредоносном ПО и противодействие им

Киберпреступники постоянно совершенствуют методы атак, используя среди прочего знания о принципах работы систем защиты. Например, появилось целое направление техник обхода песочниц: такие методы позволяют определять, что вредоносное ПО выполняется в контролируемой виртуальной среде, и, исходя из...

Все блоги / Про интернет

Отечественные платформы виртуализации и их безопасность

Виртуализация стала главным трендом информационных технологий. Сейчас уже сложно найти сервер, который используется в промышленной эксплуатации без виртуализации, и даже малые предприятия осознали выгоду подобных решений для бизнеса. В этой статье мы рассмотрим, какие решения виртуализации сегодня...

Все блоги / Про интернет

Больше не значит лучше: адекватный класс СКЗИ для бизнеса

Всем привет, меня зовут Василий Степаненко, и теперь я работаю в НУБЕС. Эта статья для тех, кто любит “перебдеть”, и все информационные системы, в которых производится обработка персональных данных, категорировать по максимальному уровню защищенности, т.е. УЗ-1. Конечно же бывают случаи, когда...

Все блоги / Про интернет

Тестируем Sangfor WAF: удобное решение для стандартных задач

Привет, меня зовут Александр Быков. В Nubes я руковожу направлением сервисов информационной безопасности. Мы продолжаем серию статей про тестирование межсетевого экрана Sangfor NGAF M5300. В этом посте речь пойдет про модуль WAF. На рынке инфобезопасности есть множество продуктов, у которых по...

Все блоги / Про интернет

Эволюция NGFW: тестируем новинку Sangfor NGAF

Всем привет! Меня зовут Дмитрий Шкуропат, я являюсь руководителем направления защиты информации в компании Nubes. Мы открываем цикл статей, в котором расскажем, как выбирали и тестировали для нашего защищенного публичного облака межсетевой экран нового поколения (NGFW). Читать далее...

Все блоги / Про интернет

[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2

В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...

Все блоги / Про интернет

Особенности национальной киберзащиты ОС: избранные доклады OS DAY-2022

Безопасность операционных систем — основная тема девятой конференции OS DAY, которая прошла в июне в «Золотых мозгах», как называют в народе здание Президиума РАН. Говорили о средствах защиты информации внутри российских ОС, делились секретами создания надежных программных сред. Это редкий шанс...

Все блоги / Про интернет

Криптография в реальном мире. «Виртуальное» железо

В середине апреля полтысячи криптографов со всего мира собрались на конференции Real World Crypto 2022, впервые за два года встретившись в офлайне, чтобы поделиться мыслями и отдохнуть как следует, благо расслабляющая атмосфера в Амстердаме это позволяет. Традиционная повестка RWC — проблемы...

Все блоги / Про интернет

О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся

В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься. Читать далее...

Все блоги / Про интернет

Российская виртуализация на российском железе: обзор платформы АЭРОДИСК MACHINE-V

Здравствуйте, Хабровчане! В этой статье мы проведем обзор новой линейки программно-аппаратных комплексов АЭРОДИСК Machine-V с предустановленной российской системой виртуализации АИСТ и гиперконвергентой системой vAIR. Идею создания готовых программно-аппаратных комплексов (ПАК-ов) с...

Все блоги / Про интернет

Информационная безопасность облаков: как составлять ТЗ

Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон ответственности облачных провайдеров и клиентов. В этой статье разберемся, как формулировать запрос на облачные услуги и как с помощью ТЗ облегчить жизнь облачному провайдеру и избежать нежелательного...

Все блоги / Про интернет

Информационная безопасность облаков: определяем зоны ответственности и выбираем облачного провайдера

Продолжаем знакомить вас с аспектами информационной безопасности при использовании услуг облачных провайдеров в нашей серии статей. В этой статье проводим границу между зонами ответственности клиента и провайдера; разбираемся, можно ли ее двигать; выбираем облачного провайдера и конечный перечень...

Все блоги / Про интернет

Назад