Security Operation Center (SOC) на пальцах: из чего состоит и кому нужен
В современном мире технологии информационной отрасли развиваются с огромной скоростью, с каждым днем увеличивается количество обрабатываемых данных. Большинство предприятий и организаций изо дня в день занимаются обработкой данных разного рода, которые несут огромную значимость не только для самого...
Интервью с Натальей Касперской: наказания за утечку данных, риски перехода в облака и open source-решения в госорганах
Это интервью я хотел взять ещё в начале 2023 года на форуме «Магника», но тогда не получилось в силу объективных причин. В конце концов мне предложили посетить BIS Summit — крупное событие в сфере информационной безопасности, где я смогу получить все ответы. Я, не задумываясь, согласился. Из‑за...
Начало карьеры в ИБ глазами студента и советы поступающим
Привет, Хабр! Я - Никита, студент Санкт-Петербургского государственного университета Телекоммуникаций им. профессора М. А. Бонч-Бруевича (его ещё Бончем называют), учусь на 3 курсе на направлении “Информационная безопасность” (ИБ) и работаю инженером в компании “Газинформсервис”. Хочу поделиться...
Какую статью хочется прочитать в нашем блоге на тему C++, C# или Java?
Наша команда регулярно публикует теоретические статьи, пишет про поиск ошибок в открытых проектах, делает развлекательные посты. В общем, в нашем блоге много всего интересного и полезного. Однако не ходим ли мы по кругу с одними и теми же темами? Нам сложно взглянуть на нашу ленту публикаций со...
Инфраструктурный пентест по шагам: инструменты, методологии и разведка
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и...
История о том, как я шеринги ломал
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода...
Что за зверь Security Champion?
Многие процессы, статьи и корпоративные легенды апеллируют к понятию «security champion», иногда утверждая, что человек с такой ролью способен сделать невозможное (как говорили и мы в статье о противостоянии разработки и безопасности). Но кто же на самом деле скрывается за этим понятием, какие...
Философские размышления на темы информационной безопасности
I. Преамбула Где-то в середине осени мой однокашник по ВА им. Ф.Э.Дзержинского Иванов Валерий Петрович прислал интересный материал по своему видению проблем информационной безопасности. Ранее он уже присылал мне свои труды, один из которых был опубликован на Хабре. Я с большим удовольствием...
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов. В таком сценарии формы выступают посредниками между рядом...
Пентесты: готовим рабочее окружение для атаки
Веб-пентест — это специализированная процедура, в ходе которой специалисты по кибербезопасности активно ищут и эксплуатируют уязвимости веб-системы. Цель такой симулированной атаки — выявить слабые звенья системы безопасности, которые могут стать целью для настоящих атак. Этот процесс аналогичен...
[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку
Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и технических методов, а...
WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF
Регулярные выражения, как способ расширения функционала WAF. В этом цикле статей я расскажу как можно повысить точность работы системы и добавить новый функционал с помощью регулярных выражений, которые доступны в правилах и триггерах нашего WAF. Читать далее...
«Рыбка в аквариуме» или как повысить устойчивость песочницы к детектированию вредоносным ПО
Приветствую вас, уважаемые читатели. В данной статье будет рассмотрен один из способов выявления недостатков вашей песочницы и повышения её устойчивости к детектированию вредоносным программным обеспечением (ВПО) с помощью утилиты Pafish, а также мы ответим на вопрос :"Как проверить свою песочницу...
Взгляд на ИБ со стороны не ИБ-разработчиков
Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программистов, но и специалистов QA,...
Mysterious Werewolf атакуют российскую электронную промышленность через уязвимость в WinRAR
Недавно наши коллеги из компании Cyble опубликовали в своем блоге исследование группировки, от которой пострадали несколько российских поставщиков полупроводников. Наше управление киберразведки также следит за этим кластером активности, получившим имя Mysterious Werewolf. Мы обнаружили еще одну их...
Реагирование на инциденты
Не одна система не может функционировать без сбоев. Всегда есть риск того, что в процессе работы могут возникнуть проблемы, связанные с функционированием аппаратной части, софта или действиями пользователей. Далее, в этой статье мы будем говорить об инцидентах информационной безопасности и о...
Топ самых интересных CVE за октябрь 2023 года
В этой подборке представлены самые интересные уязвимости за октябрь 2023 года. Подведем вместе итоги второго месяца осени, поехали! Читать далее...
Самые громкие события инфобеза за октябрь 2023 года
Всем привет! Как обычно, подводим итоги ушедшего месяца дайджестом самых примечательных ИБ-новостей. В октябре почти все популярные дистрибутивы под Линукс оказались под угрозой двух критических уязвимостей, а десятки тысяч роутеров и свитчей на IOS XE от Cisco были взломаны. Рансомварь-группировка...