Пригрели White Snake в письме от Роскомнадзора: стилер прикрывался документом с требованиями
Использовать такое вредоносное ПО может любой злоумышленник, у которого есть 140 $. За эту цену он получит атаку под ключ: билдер для создания экземпляров зловреда, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Рассказываем о популярном...
(Не) безопасный дайджест: запатентованный слив, открытый бангладешский реестр и взлом водоочистной станции
Пришло время разобраться, был ли июль жарким на инциденты. В традиционном дайджесте собрали самые впечатляющие истории, о которых писали СМИ. Тут и послевкусие утечки австралийского страховщика Medibank, и расследование масштабной утечки Nickelodeon, и даже ненадежные сотрудники с тягой к миллионам...
Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи
При разработке децентрализованных систем всегда остро стоит проблема аутентификации субъектов при обмене публичными ключами как между непосредственными собеседниками, так и между узлами в самой сети. Проблема исходит из атак типа MITM (man in the middle), осуществление которых приводит не только к...
Как взломать антиплагиат? — Безопасность и уязвимости NLP -классификаторов. Часть 1
Всем привет! Меня зовут Артём Семенов, я занимаюсь пентестами в компании RTM Group. Известная поговорка гласит: «Словом можно ранить, а словарём – убить». Это особенно актуально для темы, которую мы сегодня рассмотрим, ведь для атак мы будем использовать либо слово, либо огромный текст. В начале...
ТОП-26 программ мониторинга и контроля работы сотрудников за компьютером 2023. Полный обзор
Автоматизация рабочего процесса заметно сокращает объем обязанностей сотрудников, но важно, чтобы она еще и повышала их эффективность. Если этого не произошло, то правильным решением будет следить за продуктивностью персонала в течение дня. Для этого существуют программы, которые контролируют, чем...
Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Оценщик
Привет, Хабр! На связи Антон Башарин, технический директор Swordfish Security. После некоторого перерыва мы продолжаем наш цикл статей, рассказывающий о процессах безопасной разработки в контексте стандартов серии ГОСТ Р ИСО/МЭК 15408. В этом, финальном, материале данной серии мы посмотрим на...
Osquery&Fleet. Применение в корпоративной сети на примере яблочных девайсов
Я расскажу о том, что мы с командой сделали для поднятия сервиса по сбору событий и низкоуровневой телеметрии на примере MacOS: как готовили архитектуру, с какими проблемами столкнулись и как их решали. Подробнее остановлюсь на возможностях osquery&Fleet и на том, какие must-have-события рекомендую...
Nuclei — это просто
Обязательный инструмент для всех багхантеров! Nuclei - это современный, мощный и гибкий инструмент для сканирования веб-приложений и поиска уязвимостей в них. Его простой и понятный синтаксис позволяет создавать свои собственные шаблоны для сканирования тех уязвимостей, которые вас интересуют. В...
Как войти в ИБ: кто нужен компаниям и где получать образование
Согласно данным исследовательского центра Positive Research, результативность кибератак осталась на уровне 2021 года: количество атак возросло, но, к сожалению, увеличилось и число успешных взломов. Причин этому несколько: рост числа уязвимостей и их неустранение, нехватка кадров более чем у 90%...
Отчёт по Форуму будущих технологий
Информационная служба Хабра побывала на мероприятии «Форум будущих технологий». Форум проходил с 9 июля по 14 июля 2023 года в Москве. Как и с KuberConf 2023', я попал в последний вагон уходящего поезда. Форум представляет собой научно‑практические мероприятия в сфере квантовых технологий. Он...
Формы и форматы при обучении пользователей основам ИБ на примере темы паролей
Повышение киберграмотности пользователей, кибергигиена, основы безопасного поведения в Сети, повышение осведомлённости сотрудников… и куча других названий, под которыми скрывается боль сотрудников отдела информационной безопасности. Внезапно оказывается, что регламенты и должностные инструкции –...
Как утечки данных делают атаки на вашу компанию в 10 раз опаснее и как от них защититься
Только за первое полугодие 2022 года в России утекло 187 миллионов записей персональных данных. Во всем мире каждый год их утекает до 15 миллиардов. Но даже если утечки случились не у вас, компания все равно может быть под угрозой. В статье расскажем, как данные из утечек могут помочь...
Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО
К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как...
Полнодисковое шифрование: что это такое, кому это нужно, как выбрать
Привет, Хабр! Меня зовут Игорь, я эксперт исследовательской лаборатории компании «ИнфоТеКС», в которой мы проводим сертификацию криптографии в различных продуктах. Сегодня поговорим о защите личных данных и о полнодисковом шифровании как о методе защиты информации. Full Disk Encryption (FDE) — это...
Почему одних MSSP и ISP недостаточно для защиты от DDoS-атак. Зачем нужна on-prem защита
Мы провели опрос и выяснили, что среди распространенных в прошлом году атак одними из самых популярных стали DDoS, и сейчас они продолжают удерживать пальму первенства. Причем, как показывает практика, сервисов по защите от DDoS-атак не всегда может быть достаточно, чтобы чувствовать себя спокойно,...
Relay атаки. Часть 3
В предыдущих частях статьи можно найти инструкции для проведения NTLM Relay атак и как настроить тестовый стенд для них. В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а так же рассмотрим последние версии potato эксплойтов для...
Классификация вредоносного ПО на основе композиций и комбинирования
Классифицировать вредоносное ПО возможно по многочисленным схемам, начиная с анализа вредоносной нагрузки и заканчивая способами распространения. Тем не менее, в данном случае меня более волновала деструктуризация вредоносных ПО и их дальнейшее комбинирование. За счёт этого, был сформирован ещё...
Адаптивная СЗИ и другие биологические аналогии в информационной безопасности
Законы Природы применимы для любой предметной области, в том числе и для информационной безопасности. На протяжении длительного времени можно наблюдать эволюцию и совершенствование технологий и инструментов защиты, а также техник, тактик и процедур злоумышленников. В ответ на брошенный...