Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...

Все блоги / Про интернет

Сливаем отчетность американской Cyber League с помощью базовых утилит Linux

В этой статье я расскажу, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги». Можно сказать, хакнем хакеров! ;) Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим...

Все блоги / Про интернет

Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries

31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...

Все блоги / Про интернет

Как быстро освоить кибербезопасность: советы для начинающих

Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...

Все блоги / Про интернет

Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Уже многие видели предупреждения о новом троянце Mamont, с которым злоумышленники нацелились на персданные и денежные средства российских пользователей Android. Недавно нашему...

Все блоги / Про интернет

[Перевод] Вершим правосудие на GitHub, помечая мошенников с помощью граффити

Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также размещать в профилях других пользователей? К примеру, в графиках активности нескольких фишеров я оставил вот такую «черную...

Все блоги / Про интернет

Как защитить серверы критических отраслей от удаленного взлома и физического проникновения

Привет, Хабр! Как давно вы мониторили рынок современных аппаратно-программных комплексов защиты серверов и серверного оборудования? С тех пор как доступ западных новинок на наш рынок сократился под давлением внешних факторов, начала стремительно расти актуальность отечественных разработок в области...

Все блоги / Про интернет

Подарок на новый год: как я отражал атаку 1 января 2025 года

Сегодня делимся историей из практики нашего коллеги, который столкнулся с атакой на инфраструктуру компании в самый неудобный момент — в новогодние праздники. Это не просто хроника событий, а разбор типичных проблем ИБ, которые сделали атаку возможной, и попытка противостоять угрозе в условиях...

Все блоги / Про интернет

Как автоматизировать рутинные задачи с API UserGate

Вам необходимо перенести 1000 объектов и 600 правил из excel-таблички в UserGate? Или, наоборот, экспортировать из него все политики в таблицы для дальнейшего документирования и анализа? А может быть вы просто хотите погрузиться в API UserGate, но не понимаете с чего начать? Тогда эта статья для...

Все блоги / Про интернет

Что такое интерпретируемость машинного обучения?

Насколько интерпретируемость важна для машинного обучения? Зачем она вообще нужна? Для чего она в информационной безопасности? Меня эти вопросы начали интересуют уже около полугода, и в фоновом режиме я собирал источники, читал исследования, и искал применимость этого направления для ИБ. Я Борис...

Все блоги / Про интернет

Что такое EDR и с чем его едят? Беседа с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым

Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием...

Все блоги / Про интернет

Математическое моделирование рисков: шаманство или кибернетика?

Максим Анненков, Борис Захир, Security Vision Введение В эпоху цифровизации и постоянно растущего количества киберугроз каждая компания стремится понять, сколько она вкладывает в кибербезопасность и какую отдачу это приносит. Кибербезопасность — небесплатное предприятие, и для эффективного...

Все блоги / Про интернет

[Перевод] 5 способов получить RCE на практике

Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной как для black-box проектов, так и для white-box. Такие уязвимости могут проявляться по-разному, но также существуют общие подходы для их обнаружения. В этой статье мы...

Все блоги / Про интернет

Уроки истории: Первое в мире киберпреступление — червь Морриса

История развития компьютеров: эволюция и уязвимости Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому...

Все блоги / Про интернет

В кино сплошная ложь: почему позаимствованный глаз босса не откроет хранилище

Мы все видели, как в голливудских блокбастерах герои легко обходят системы безопасности, используя поддельные отпечатки пальцев или маски. Но насколько это соответствует действительности? Сравним киношные клише с реальными технологиями биометрической аутентификации. Узнаем, какие угрозы...

Все блоги / Про интернет

Awareness? Да кому это вообще нужно?

Проблема — налицо: рынок специалистов по awareness в России почти пуст, а сами компании не всегда понимают, зачем это вообще нужно. Также неплохо было бы понимать, что мы хотим от специалистов по awareness и какими качествами он должен обладать. Но давайте по порядку. На данную тему буду рассуждать...

Все блоги / Про интернет

OSINT. Теперь о чем шум?

Нас в компании IDX, которая занимается легальным удостоверением персональных данных, естественным образом интересует все, что связано с ПД, даже если оно выходит за рамки нашей операционной деятельности. При этом, мы естественно держим в голове одну мысль — не пора ли нам тоже этим заняться, чтобы...

Все блоги / Про интернет

Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым

На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить...

Все блоги / Про интернет