Топ 5 самых громких событий инфосека за июль 2022

Всем привет! По следам жаркого июля мы традиционно разбираем самые горячие новости ушедшего месяца. Из интересного у нас сегодня занимательный метод кражи данных с не подключённых к сети машин, рекордная по масштабам и нелепости утечка личных данных из Китая, небольшой Митрегейт, инновации в...

Все блоги / Про интернет

Национальная система DNS-спуффинга

12.06.2022 года, в День России, был взломан и “дефейснут” один из сайтов ВГТРК Smotrim[.]ru. Об этом написали несколько СМИ и, на фоне множества дефейсов с 24 февраля, на это никто особого внимания не обратил. Но тут было на что посмотреть с точки зрения того, что именно было взломано. Читать...

Все блоги / Про интернет

[Перевод] Как мошенники зарабатывают миллионы на афере «разделка свиней»

В очередной переводной статье, которую мы для вас нашли, описывается схема, которую можно было бы назвать обычным «разводом» с использованием всех традиций социальной инженерии, если бы не масштабы, суммы ущерба. Драматичность схемы еще и в том, что и мошенники, реализующие схему своими руками –...

Все блоги / Про интернет

Похищаем сохраненный в Chrome пароль с помощью XSS

Меня зовут Артем Мышенков, я ведущий инженер по технической защите информации в команде безопасности REG.RU. Наша команда занимается тестированием систем компании на безопасность и поиском уязвимостей. В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом...

Все блоги / Про интернет

Разбираем мощный «движок» Managed XDR

Управлять кибербезопасностью, анализировать события в сети, молниеносно останавливать атаки — что умеет новое комплексное решение Group-IB О необходимости использовать так называемую эшелонированную защиту от кибератак на рынке информационной безопасности говорят уже не один десяток лет. Суть этой...

Все блоги / Про интернет

5 шагов, как построить и доказать безопасность СЗИ с помощью математического аппарата

Всем привет! Сегодня я хочу поделиться с вами опытом создания формальных моделей СЗИ и рассказать 5 основных шагов с помощью которых можно построить формальную модель СЗИ и доказать ее безопасность. С 2020 года, после выхода приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по...

Все блоги / Про интернет

Взять и извлечь данные из изолированной от сети и периферии вычислительной системы

Группа инженеров из израильского Университета имени Бен-Гуриона специализируется на изучении хакерских атак, позволяющих преодолевать так называемый «воздушный зазор» (air gap). Их проекты стали достопримечательностью на Hacker News. Во многом благодаря названиям, которые они дают своим эксплойтам....

Все блоги / Про интернет

IT-специалисты в сфере информационной безопасности в 2022. Часть 2: старт в карьере, удаленка или офис, поиск вакансий

Недавно я опубликовал статью о сложившейся на сегодня ситуации в области информационной безопасности и о том, как стать специалистом в этой сфере. Проанализировав комментарии, понял, что данная тема имеет определенные нюансы и требует более глубокой проработки. Как выяснилось, к безопасникам...

Все блоги / Про интернет

Комментарии Аналитического центра УЦСБ к изменениям в Федеральный закон №152 «О персональных данных»

В целях усиления защиты прав граждан на неприкосновенность частной жизни в Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – 152-ФЗ) внесены изменения, принятые Федеральным законом от 14.07.2022 № 266-ФЗ «О внесении изменений в Федеральный закон «О персональных данных»,...

Все блоги / Про интернет

Опыт доработки PostgreSQL: как мы добавили TDE в Platform V Pangolin

Привет, Хабр! Меня зовут Владимир Харчиков, я развиваю и сопровождаю Platform V Pangolin в СберТехе. Pangolin ― реляционная СУБД, созданная нами для хранения и обработки данных в высоконагруженных приложениях. В статье я расскажу, как объединить высокую скорость обработки транзакций и безопасность...

Все блоги / Про интернет

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

В 2019 году Всемирный экономический форум (ВЭФ) назвал кибератаки четвёртой по значимости глобальной проблемой для человечества. Спрос в мире на специалистов в области кибербезопасности растёт, так же как и количество незанятых вакансий в этой сфере. В этом году Нетология совместно с НИУ ВШЭ...

Все блоги / Про интернет

[Перевод] Известные баги ядра Linux и борьба с ними

Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с...

Все блоги / Про интернет

Linux, Unix, безопасность: open source-проект FreeIPA как Enterprise-решение

Привет, Хабр! Меня зовут Александр Копылов. Я руководитель направления, участник профсообщества Сбера DWH/BigData. Сегодня предлагаю обсудить интересное решение из сферы инфобеза для высоконагруженных проектов. Огромное их количество, помимо технических возможностей и разнообразных фич, требует...

Все блоги / Про интернет

«Да я тебя по кошельку эфира вычислю!» или OSINT методики при работе с Ethereum

Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности криптовалюта в мире, а также платформа для создания децентрализованных онлайн-сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-контрактов). Концепция второй криптовалюты была предложена ее создателем...

Все блоги / Про интернет

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов. Причин тому может быть несколько. Читать далее...

Все блоги / Про интернет

Применение TI в SIEM на примере QRadar

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского...

Все блоги / Про интернет

Что там с квантово-устойчивой криптографией

В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы решили подробнее поговорить о новых алгоритмах — обсудить принципы работы, мнение сообщества и перспективы...

Все блоги / Про интернет

Погружаемся в Open Source бережно и безопасно

На сегодняшний день нет практически ни одной программы, где не задействовали бы бы Open Source — программное обеспечение с открытым исходным кодом. Неумелое использование компонентов и недостаточная степень проверки могут испортить любой продукт, а вместе с ним и лишить лояльностей пользователей....

Все блоги / Про интернет