Начало Aircrack-ng и WEF
Предисловие Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так...
Самые горячие новости инфобеза за февраль 2024 года
Всем привет! Последний зимний месяц отгремел, так что подводим его итоги. Главным событием, безусловно, стал масштабный перехват инфраструктуры LockBit, нанёсший группировке удар, от которого у неё немного шансов оправиться. BlackCat также наделала шуму в США, положив платёжную систему в...
[Перевод] Cloudflare разрабатывает Firewall для ИИ
Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее...
Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров
Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а оптом. Достаточно взломать...
Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев
Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-решениях, помогла решить...
Системы автоматизации, SGRC
Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированных в базах данных до...
Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров
Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, чтобы проанализировать...
Как защитить бизнес при внедрении LLM (часть 1)
Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей? Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Raft. Занимаюсь...
Сканируем сеть. Собираем информацию об организациях
Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инструмента, так же разберём...
Обзор ПО «VNCM»
Удаленная работа все чаще считается обычной практикой и становится неотъемлемой частью современного рынка труда. Однако успех такого формата работы в долгосрочной перспективе зависит от наличия инструментов, необходимых для того, чтобы работать дистанционно. Мир заставляет подстраиваться под реалии...
Топ самых интересных CVE за февраль 2024 года
Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress, активный эксплойт...
Простой учет оборудования в TeamDo: как проводить инвентаризацию не затратно
Какая еще «инвентаризация»? Это вот та самая инвентаризация, когда пересчитывают стулья в кабинете и наклеивают инвентаризационные номерки? Вы серьезно?! Да, коллеги, именно такая и, конечно, серьезно. Инвентаризация как один из факторов учета материальных и нематериальных активов и инвентаризация...
(Не) безопасный дайджест: мегаутечки, дипфейк-созвон и атака шифровальщиков
Для нескучных выходных в традиционном дайджесте собрали подборку ИБ-факапов месяца. В февральской подборке рассказываем о том, как дипфейки развели финансиста транснациональной компании на миллионы долларов, сотрудник обанкротил издание с 40-летней историей, а данные чуть ли не каждого второго...
Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3
Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, так и начинающим...
Осторожно, IoT: как бытовая техника становится проблемой для компаний
Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий... Читать далее...
CVE-2024-1709 и массовая атака на медицинские учреждения США
В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и компьютерам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется в медицинских и...
Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM)
Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отдела информационной безопасности (или Cyber...
Модульный ноутбук MNT Pocket Reform поступает в продажу. Что за девайс и почему столько задержек?
Вот уже несколько лет в сети появляются новости и статьи о лэптопе MNT Pocket Reform с модульной структурой. Кроме всего прочего, он ещё и неплохо защищён с точки зрения информационной безопасности. Разработчики собирали средства за счёт краудфандинга, но не особо торопились начинать продажу самого...