Будни ИБ-аутсорсера: Выводы, которые я сделал из работы с заказчиками
Меня зовут Александр, я аналитик отдела ИБ-аутсорсинга «СёрчИнформ». Настраиваю DLP, выявляю и анализирую инциденты, формирую отчеты для заказчика, предотвращаю сливы информации. Аутсорсинг внутренней безопасности – услуга относительно новая, компаний, которые предоставляют ее, можно по пальцам...
[Из песочницы] Консилиум с D-Link: базовая настройка управляемого сетевого оборудования
Всем доброго времени суток! На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающее пространство, позволяющее гармонично сочетать форматы дистанционного и очного обучения. Специфика работы большинства...
(не) Безопасный дайджест: саботаж на Tesla, больничный вымогатель и «продавец душ»
Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничествах, диверсиях – любых инцидентах, виновники которых инсайдеры. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. Одни, потому что происходят «на...
Attack-defence для бизнеса: разбираем задания корпоративного тренинга Cyber Polygon
Типичный парадокс из жизни безопасника: • инцидентов быть не должно (потому что инциденты = потери для бизнеса); • но инцидентов должно быть много (потому что без опыта реагирования будет трудно сохранять квалификацию и оперативно отражать атаки). Для выхода из этого порочного круга крупные...
Assurance Case: аргументированное обоснование безопасности
source Как наиболее полно оценить безопасность, и ничего при этом не упустить? Возможно ли собрать в одном документе (или диаграмме) все разнообразие артефактов, относящихся к безопасности, и организовать их таким образом, чтобы можно было наглядно представить любой аспект с понятным уровнем...
Где вводят официальные рекомендации для защиты домашнего Wi-Fi — инициативы Сингапура и ЕС
Власти Сингапура объявили об очередном этапе реализации государственной ИБ-стратегии. Разбираемся, в чем состоят их предложения, где еще обеспокоены безопасностью домашнего интернета и что хотели бы предпринять для защиты граждан от действий злоумышленников. P.S. На днях мы рассказали о том, чем...
VMware App Control. Как защитить End-of-Life операционные системы, если нет возможности их замены
Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших...
Hack The Box. Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье создадим словарик паролей из косвенной информации о пользователях, посмотрим на информацию о принтерах с точки зрения RPC и повышаем привилегии благодаря SeLoadDriverPrivilege. Организационная...
Организация безопасной удаленной работы с помощью решения Barracuda
Во время глобального кризиса, вызванного пандемией COVID-19 организациям необходимо быстро переводить сотрудников офиса на работу из дома. ИТ-специалистам обеспечивающим возможность удаленной работы, необходимо найти надежные и безопасные способы связи домашних офисов с корпоративными приложениями....
Безопасный удаленный доступ с помощью Citrix Virtual Apps and Desktops
Сейчас мы наблюдаем резкий рост числа удаленных работников. Вместе с этим увеличивается число проблем, связанных с организацией домашних офисов. Читать дальше →...
Главное о цифровых рисках и топовом софте, который их ликвидирует
Изучим цифровые риски, их виды и разберемся, как от них защищаться. Рассмотрим шестерку всемирно признанных DRP (Digital Risk Protection) решений, сравним их по функционалу и цене, опираясь на аналитическую таблицу ROI4CIO. Читать дальше →...
Тренинги для SOC и ИБ-команд: почему это важно
Повышение квалификации сотрудников — это обязательная вещь для любой компании. Особенно если речь идет о специалистах, отвечающих за кибербезопасность. От этого зависит не только качество их работы, но и стабильность бизнеса в целом. Читать дальше →...
Уязвимости в реализации межпроцессного взаимодействия в Android-приложениях
Последние 6 лет я работаю экспертом по информационной безопасности в Одноклассниках и отвечаю за безопасность приложений. Мой доклад сегодня — о механизмах межпроцессного взаимодействия в андроиде и уязвимостях, связанных с их неверным использованием. Но сначала пара слов о том, как появился этот...
Проверка Clang 11 с помощью PVS-Studio
Время от времени нам приходится писать статьи о проверке очередной версии какого-то компилятора. Это неинтересно. Однако, как показывает практика, если этого долго не делать, люди начинают сомневаться, достоин ли анализатор PVS-Studio звания хорошего ловца багов и потенциальных уязвимостей....
5 самых интересных инцидентов в области ИБ за сентябрь 2020
Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за сентябрь. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать...
Как развивается ситуация вокруг запрета на end-to-end шифрование — разбор последних событий
Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес. P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии. Читать далее...
«Музыка большого брата»: как глобальный surveillance-контроль нашел отражение в рэп-культуре
Помните, мы как-то рассказывали о треках Radiohead, Muse, «Аквариума» и «ГО», а потом еще о китайском бойбенде и куче другой «музыки большого брата»? Эти материалы мы перенесли в «Мир Hi-Fi», а сегодня — решили обсудить отношение рэп-исполнителей к теориям заговора и слежке. Что случилось...
Hack The Box. Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши пользователей благодаря memcached, разбираемся с GIT репозиториями, пишем плагин с бэкдором на Java, анализируем трафик и повышаем привилегии благодаря RabbitMQ. Подключение к...