Отслеживание сроков действия сертификатов безопасности (TLS, КСКПЭП) с помощью PowerShell
Всем привет! Возникла задача - штатными средствами Windows (то есть через PowerShell) отслеживать дату оставшейся валидности сертификата безопасности (TLSКСКПЭП) и выводить уведомление, если дата подходит к концу (мы сделаем ботом в telegram чтобы быть в курсе, даже находясь на больничном или в...
Да кто такой этот ваш Security BP?
Привет! Меня зовут Екатерина Пухарева, работаю в Авито руководителем продуктовой безопасности. Эта статья будет полезна тем, кто размышляет, стоит ли внедрять роль бизнес-партнёра по безопасности. В ней мы разберём, какую ценность эта роль приносит компании и чем она отличается от security...
«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении
Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска информации, чем старый добрый Гугл. В этой короткой заметке я делюсь собственным опытом, как полноценное общение и сотрудничество...
Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...
Сливаем отчетность американской Cyber League с помощью базовых утилит Linux
В этой статье я расскажу, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги». Можно сказать, хакнем хакеров! ;) Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим...
Дайджест ИБ-регулирования. С чем мы зашли в 2025?
Привет, Хабр! Мы запускаем серию обзоров о законах, приказах, инициативах, касающихся информационной безопасности. В статьях коротко расскажем про свежие и ожидаемые акты, как они скажутся на организациях и что можно сделать, чтобы закрыть новые требования по защите данных. В первой серии – о том,...
Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries
31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...
Как сделать ИТ-процессы ИБее
а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...
Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile
Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...
Pentesting 101: с чего начать
Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...
Detection is easy. DLL Hijacking в инструментах SysInternals
Многие администраторы и специалисты по ИБ пользовались инструментами из набора SysInternals. Исследователь обнаружил, что большинство инструментов уязвимы для загрузки dll в память. Далее рассмотрим как это можно эксплуатировать и обнаруживать. Читать далее...
Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Уже многие видели предупреждения о новом троянце Mamont, с которым злоумышленники нацелились на персданные и денежные средства российских пользователей Android. Недавно нашему...
Топ новостей инфобеза за январь 2025 года
Всем привет! Подводим итоги января по части самых громких ИБ-новостей. Первый месяц года сразу открыл беспрецедентный взлом — утекли геоданные миллионов человек у брокера Gravy Analytics. А директор контрразведки США озвучил тревожное число стран, пользующихся спайварью. Январь также был богат на...
[Перевод] Вершим правосудие на GitHub, помечая мошенников с помощью граффити
Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также размещать в профилях других пользователей? К примеру, в графиках активности нескольких фишеров я оставил вот такую «черную...
Базовый минимум: зачем вашей компании WAF
В блоге beeline cloud мы пишем про настройку сетевых сервисов, управление облачной инфраструктурой и информационную безопасность. Сегодня поговорим про корпоративные веб-приложения: почему они так «нравятся» злоумышленникам и что для их защиты предлагают решения класса Web Application Firewall...
Зачем Яндекс.Браузеру эти данные?
TL;DR После установки Яндекс.Браузера с опцией отправки статистики, слишком много данных, на мой взгляд, отправляется куда-то в недра api.browser.yandex.ru. С помощью коллеги по цеху ИБ – Олега Анциферова – удалось раскопать следующее: улетает список пользователей, список установленного ПО, файл...
Слишком уж «Быстрый вход» в приложение Т-Банк на Android
Последние несколько лет я являюсь клиентом Т-Банка (в девичестве Тинькофф Банк) и использую их Android-приложение, наверное, каждый день. В декабре я обновил его из Huawei AppGallery, и что-то изменилось в моём пользовательском опыте… Мне стало казаться, что меня стали как-то слишком редко...
Прозрачное программное обеспечение
Приветствую, уважаемые читатели! Не так давно закончил перевод книги "Прозрачное программное обеспечение". Лично от себя могу в целом резюмировать, что книга интересная и выстроена достаточно грамотным образом. Местами встречаются сложные речевые обороты, перегруженные расшифровкой аббревиатур...