Безопасные телефоны, градация прослушек, и методы защиты

Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом. Информационная безопасность не является исключением,...

Все блоги / Про интернет

Обзор решений SIEM (Security information and event management)

Современная корпоративная ИТ-инфраструктура состоит из множества систем и компонентов. И следить за их работой по отдельности может быть довольно сложно — чем больше предприятие, тем обременительнее эти задачи. Но есть инструменты, которые собирают в одном месте отчеты о работе всей корпоративной...

Все блоги / Про интернет

[Перевод] Установка XSS Hunter

Публикуем перевод статьи Installing XSS Hunter и проверяем инструкцию на собственном примере. Спойлер: Всё работает! Читать дальше →...

Все блоги / Про интернет

Шесть наиболее действенных платформ анализа информации об угрозах для ваших команд безопасности

Как работают платформы анализа информации об угрозах и какие функции предоставляет передовое ПО из этой сферы; сравнение продуктов на основе аналитической таблицы ROI4CIO. Читать дальше →...

Все блоги / Про интернет

[Перевод] Ваш компьютер на самом деле не ваш

Вот он. Наступил. Не заметили? Речь, конечно, идет о мире, предсказанном Ричардом Столлманом в 1997 году. О мире, о котором нас предупреждал Кори Доктороу. В современных версиях macOS вы не можете просто включить компьютер, запустить текстовый редактор или просмотрщик электронных книг и писать или...

Все блоги / Про интернет

[Перевод] bdshemu: эмулятор шелл-кода в Bitdefender

Совсем скоро, 19 ноября, у нас стартует курс «Этичный хакер», а специально к этому событию мы подготовили этот перевод о bdshemu — написанном на языке C эмуляторе с открытым исходным кодом в Bitdefender для обнаружения эксплойтов на 32- и 64-битной архитектуре. Эмулятор очень прост, а благодаря...

Все блоги / Про интернет

Web Application Firewall: работа на опережение

В одном из предыдущих постов мы рассказывали об отражении DDoS-атак при помощи анализа трафика по протоколу Netflow. Само собой, DDoS — далеко не единственная проблема, с которой может столкнуться ресурс. Воображение злоумышленников весьма и весьма велико, да и технических средств у них хватает....

Все блоги / Про интернет

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в приложении с помощью Ret2Libc...

Все блоги / Про интернет

[Из песочницы] Как стать специалистом по кибербезопасности? Страх и ненависть в ИБ

Очередной раз начали появляться новости с аналитикой будто уже в следующие пару лет на рынке будет катастрофическая нехватка специалистов в области информационной безопасности (сократим до аббревиатуры «ИБ»). По версии ХХ в России не хватает уже порядка 30 тысяч специалистов. Звучит перспективно с...

Все блоги / Про интернет

[Из песочницы] АСУшник смотрит на ИБ

Не так давно большая армия российских специалистов в сфере автоматизации и эксплуатационный персонал промышленных объектов стали сталкиваться с немного непонятными и устрашающими людьми, которые появляются на объектах и «суют нос» туда, куда собственно не всех своих без присмотра пускают....

Все блоги / Про интернет

Изголодались по безопасности: 12% компаний будут создавать отдел ИБ «с нуля» — выводы пандемии

Всем привет и всех причастных – с Днем специалиста по безопасности! По случаю провели с hh.ru небольшое исследование, о том, как трудно пришлось в этом году службам безопасности – шутка ли, переходить на удаленку. Массово. Экстренно. Бодро! Опрос показывает, что справляться приходилось героическими...

Все блоги / Про интернет

Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность

Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального уровня защищенности...

Все блоги / Про интернет

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света?

Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан первый массовый сетевой червь,...

Все блоги / Про интернет

Проблемы внедрения ИБ в больших организациях

Всем привет! Сегодня я хотел бы рассказать о проекте по внедрению системы защиты конфиденциальной информации на 5600 автоматизированных рабочих мест. Этот кейс мы реализовали в прошлом году. Он вобрал в себя множество типовых и уникальных проблем, которые могут возникнуть при внедрении в больших...

Все блоги / Про интернет

Сравнительный обзор смарт-карт ридеров: критерии и оценки

Рекомендации по сравнению и выбору правильного смарт-карт ридера Данный документ содержит краткое введение в проблематику смарт-карт ридеров (их устройство, классификация, определение параметров для сравнения), предлагает набор критериев и методику для сравнения и анализа конкурирующих продуктов....

Все блоги / Про интернет

Решения для защиты корпоративной и технологической сети: обзор продуктов Positive Technologies

Коллеги, добрый день! Данная статья является отправной точкой в цикле статей по продуктам Positive Technologies. Первая часть будет посвящена MaxPatrol 8, а сегодня в рамках данной статьи мы поговорим о разнообразии продуктов и решений Positive Technologies и их совместном использовании. Читать...

Все блоги / Про интернет

Hack The Box. Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в Tomcat, ломаем zip архив и повышаем привилегии с помощью LXD. Организационная информация Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я...

Все блоги / Про интернет

Cisco ISE: Профилирование. Часть 4

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку. Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя,...

Все блоги / Про интернет