[Перевод] Почему так важно понимать поведение и методы киберпреступников

Масштабы атак продолжают стремительно расти, однако наряду с этим ростом возникает сложная задача отслеживания тактик, техник и процедур (TTPs), используемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ-законодательстве в декабре 2021 года

Меня зовут Катя, в «Solar Интеграция» я отвечаю за комплаенс и пристально слежу за всеми изменениями законодательства в области кибербезопасности. В свежем выпуске нашего compliance-дайджеста я собрала краткую выжимку из новостей за декабрь 2021 года и по традиции разбила их на тематические блоки:...

Все блоги / Про интернет

Maltego для бедных или какие есть бесплатные дополнения к ней

Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему. Поэтому наша сегодняшняя...

Все блоги / Про интернет

Compliance-дайджест: изменения законодательства в области ИБ за ноябрь 2021 года

В нашем ежемесячном compliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за ноябрь 2021 года. Для вашего удобства все новости разбиты на 9 блоков: персональные данные, защита информации, биометрические персональные данные, сертификация средств защиты...

Все блоги / Про интернет

Небольшой обзор на Шифр Хилла (Краткое пособие)

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для...

Все блоги / Про интернет

Система электронного голосования: алгоритм реализации и его криптостойкость

Электронное голосование уже стало реальностью. Но как оно устроено? Как система не допускает фальсификаций и вбросов? Действительно ли оно такое голосование тайное? Давайте попытаемся разобраться в этом поподробнее и ответить на все интересующие нас вопросы. Читать далее...

Все блоги / Про интернет

Нейронные сети в кибербезопасности — текстовая модель с низкой задержкой, сохраняющая конфиденциальность

Для начала пару слов об обработке текстовой информации, рекуррентных сетях и методах защиты конфиденциальности пользователя. Рекуррентные нейронные сети (Recurrent Neural Networks, RNNs) — популярные модели, используемые в обработке естественного языка (NLP). Идея RNN - в последовательном...

Все блоги / Про интернет

[Перевод] Как я расширил Time-Based SQL Injection до RCE

Тема информационной безопасности и защиты данных крайне актуальна для любого бизнеса, независимо от его размеров и географии. В рамках нашего блога мы решили публиковать заметки зарубежных коллег, основанные на их реальном опыте по теме. Надеемся, что приведенный материал будет вам полезен. Читать...

Все блоги / Про интернет

Parole*, paro*es, *aroles…

Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерам Что такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические основы, технические...

Все блоги / Про интернет

Как нас могут логировать общедоступными методами

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений. Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый...

Все блоги / Про интернет

5 коротких видеороликов, которые зайдут и профи, и новичку в ИБ

Добро пожаловать под кат, если не всегда успеваете следить за теми направлениями ИБ, в которых сейчас не делаете ничего руками. Самая улыбчивая на рынке ИБ Лера Суворова и пять узких специалистов за пять минут освежат ваши знания и дополнят их своим практическим опытом. Полезно будет и начинающим...

Все блоги / Про интернет

Внедрение агентов и конфликт с антивирусами — как мы делали собственную Deception-систему

На старте проекта у нас были: пять разработчиков, большая идея, перспективная технология и очень смутное представление о том, как должен выглядеть конечный продукт. Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые...

Все блоги / Про интернет

Использование БПЛА для оценки защищенности информации

Использование беспилотных аппаратов при оценке защищенности информации в помещении от утечки по акустическому каналу и каналу ПЭМИ обусловлено тем, что при оценке защищенности с использованием современных методик, контролируемая зона рассматривается в горизонтальной плоскости. Но с развитием...

Все блоги / Нетбуки и Планшеты

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему...

Все блоги / Про интернет

Основные тренды в мошенничестве за 2021 год

Люди видят то, что хотят видеть. На этом их и ловят мошенники – сериал «Касл» Приветствую. В этой статье я постарался рассмотреть самые резонансные кейсы по мошенничеству в 2021 году и выделить основные направления, к которым они относятся. Читать далее...

Все блоги / Про интернет

Использование общедоступных источников информации для деанонимизации криптовалютных кошельков

В данной статье мы рассмотрим как, а самое главное с помощью чего мы можем получить информацию о владельце того или иного криптокошелька. Существующая методология деанонимизации транзакций криптовалюты предполагает отслеживание всей цепочки их совершения от момента проведения изучаемого платежа и...

Все блоги / Про интернет

[Перевод] Как NAS защитить от программ-вымогателей?

Программы-вымогатели и другие угрозы всё чаще нацелены на NAS – Network Attached Storage – сетевые файловые накопители. Поэтому важно убедиться в том, что устройства настроены в соответствии с уже отработанными практиками безопасности. Что NAS защитит?...

Все блоги / Про интернет

Безопасна ли новая функциональность Apple?

Рассмотрим потенциальные угрозы, которые несёт в себе новая технология Apple по блокировке нежелательного медиа контента. Изучим, какие методы используют другие компании для решения подобных задач. Оценим правовые последствия для владельцев устройств. Читать далее...

Все блоги / Нетбуки и Планшеты