Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали

В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом...

Все блоги / Про интернет

Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer

В этой статье мы рассмотрим простую задачу, которая используется одной компанией в качестве тестового задания для стажеров на позицию ML-engineer. Читать далее...

Все блоги / Про интернет

Угрозы информационной безопасности через оптику Звездных Войн

В издательстве “Бомбора” (импринт суперкорпорации “АСТ/Эксмо”) в конце года должна выйти в моем переводе книга одного из самых известных специалистов в области информационной безопасности Адама Шостака (Adam Shostack). В оригинале книга вышла в 2023 году под заглавием “THREATS. What Every Engineer...

Все блоги / Про интернет

В копилку уязвимостей BGP — как устроена атака Kirin

За годы существования протокола в нем было выявлено немало уязвимостей. И недавно группа исследователей нашла новую. Рассказываем, в чем тут дело. Читать далее...

Все блоги / Про интернет

SCA на языке безопасника

За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать...

Все блоги / Про интернет

Анализ уязвимости CVE-2024-7965

21 августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE (remote code execution) в рендерере...

Все блоги / Про интернет

ГОСТ Р 71207–2024 глазами разработчика статических анализаторов кода

1 апреля 2024 года введён в действие новый ГОСТ "Статический анализ программного обеспечения". Если в ГОСТ Р 56939–2016 говорится о необходимости использования статического анализа при разработке безопасного программного обеспечения (РБПО), то ГОСТ Р 71207–2024 уточняет, что именно это означает. В...

Все блоги / Про интернет

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор

Специалисты по информационной безопасности создают системы, которые противостоят кибератакам. Они внедряют фаерволы, настраивают мониторинг, пишут политики безопасности и обучают сотрудников. Это мощная защита от внешних угроз. Но есть одна уязвимость, которая сводит на нет все усилия специалиста —...

Все блоги / Про интернет

Серж Хумпич: человек, взломавший национальную банковскую систему Франции

Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один...

Все блоги / Про интернет

Зачем медицине облака

Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество...

Все блоги / Про интернет

[Перевод] Не слишком ли много мы разрешаем нашим приложениям?

У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и...

Все блоги / Про интернет

ЭЦП в Казахстане — общее благо или находка для хакера?

Уязвимости при работе с ЭЦП на нескольких десятках платформ в Казахстане позволяют совершать действия от имени любого человека/организации зная ИИН/БИН Читать далее...

Все блоги / Про интернет

Произвольная запись файлов

Мир уязвимостей достаточно многообразен. Обычно хакеры стараются добиваться своих целей с помощью уязвимостей эксплуатации произвольного кода, та самая аббревиатура RCE. Но на практике часто для того, чтобы выполнить свой код необходимо сначала выполнить запись в нужный файл. И здесь нам на помощь...

Все блоги / Про интернет

Как работает Европол? Пособие в 3 частях

Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол? У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в...

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры...

Все блоги / Про интернет

Что такое электронная путевка? Ответить сложнее, чем может показаться

Государственная информационная система «Единая информационная система электронных путевок» (ГИС ЭП) предназначена для мониторинга рынка туристических услуг в России. Она обеспечивает безопасность туристов и прозрачное оказание услуг. ГИС разрабатывалась несколько лет, а 15 ноября 2023 года стала...

Все блоги / Про интернет

Как проверить наличие слежки со стороны телефона. Мифы и реальность

В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение. Читать далее...

Все блоги / Про интернет

Уровни зрелости информационной безопасности компании и необходимые меры защиты

Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам. Выделили 4 уровня ИБ-зрелости...

Все блоги / Про интернет