Зачем нужны метрики работы с инцидентами в Security Operations Center: объясняем на примере из «Властелина колец»

Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или тех, которые вот-вот наступят). Это позволяет присваивать инциденту приоритет и реагировать в соответствии с ним. Но куда труднее...

Все блоги / Про интернет

Три слона, на которых держится логирование в Windows

Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора данных с их помощью. Так как мы в рамках разработки своих продуктов занимаемся и...

Все блоги / Про интернет

Практическое расследование инцидентов в облачных средах: самые наглядные кейсы в 2024 году

Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но зато гораздо проще собирать артефакты для расследований. При этом со стороны может показаться, что самым значимым риском для облачных...

Все блоги / Про интернет

[Перевод] Полное руководство по поиску уязвимостей с помощью Shodan и Censys

Содержание: - Важность разведки - Что такое поисковые системы, что такое Shodan и Censys? - Основные операторы поиска - Продвинутые операторы поиска - Более интересные способы использования - Заключение Читать далее...

Все блоги / Про интернет

Китайская криптография. Анализ проприетарного протокола MMTLS из WeChat

Изображение из документации протокола MMTLS Академическая исследовательская группа Citizen Lab из университета Торонто провела первый публичный анализ протокола шифрования MMTLS на предмет безопасности и конфиденциальности. Это основной протокол приложения WeChat, которым пользуется более 1,2 млрд...

Все блоги / Про интернет

VPN: последний выпуск. Завтра об этом писать нельзя

Закрываем двери в свободный интернет: завтра, 30 ноября, вступает в силу закон №406-ФЗ запрещающий распространять информацию о способах обхода блокировок. Кто знает о визитах на Pornhub? - Какие именно данные сохраняют провайдеры о нас — с VPN и без. - Что нового запретят обсуждать о VPN (и...

Все блоги / Про интернет

Как и зачем брендам измерять эффективность присутствия на фестивалях

Мировой опыт, местная специфика, рекомендации....

Все блоги / Про интернет

«Почему CRM не оправдала моих ожиданий?»: разбор типичных ошибок

...

Все блоги / Про интернет

Всё о новых штрафах за утечки данных. Сколько светит и как защитить своё приложение

На этой неделе Госдума ужесточила ответственность за нарушения в работе с данными — для компаний штрафы вырастут до 3% от выручки или до 500 миллионов рублей. По оценке нововведения затронут каждую третью компанию в стране. Поэтому сегодня совместно с лидом Android-разработки Surf Алексеем Рябковым...

Все блоги / Про интернет

Атаки новой группировки TaxOff: цели и инструменты

C начала осени 2024 года мы в отделе исследования киберугроз активно наблюдаем за одной любопытной группировкой. Она атаковала государственные структуры в России, а ее основными целями были шпионаж и закрепление в системе для развития последующих атак. Связей с уже известными группировками мы...

Все блоги / Про интернет

Как обмануть нейронную сеть

Привет, Хабр! 8 ноября отгремел очный финал МТС True Tech Champ 2024. В программе было много интересного — например, гонки роботов и конференция с докладами на главной сцене. Постепенно мы с вами ими делимся. Сегодня публикуем пост на основе доклада «Как обмануть нейронную сеть» Алексея Зайцева —...

Все блоги / Про интернет

Я тебя найду и позвоню

Абсолютно легальные инструменты за смешные деньги могут позволить вам: звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем, или даже позвонить предполагаемому любовнику вашей девушки/жены, а заодно проверить где она была вчера вечером! Обнаружил я это...

Все блоги / Про интернет

Делаю умный дом в бетонной коробке, где (пока) нет даже раковины: начинаю с умных розеток

Рассказываю, как я начинаю превращать в «умный дом» своё пространство в только что сданной бетонной многоэтажке-новостройке, где нет ни раковины, ни других атрибутов цивилизации, и где я их пока даже не планирую. Читать далее...

Все блоги / Нетбуки и Планшеты

Система управления репутацией на базе аналитики соцмедиа: кейс PRO.Хинкали

Решаем кризисные ситуации с помощью инструментов аналитики соцмедиа и СМИ....

Все блоги / Про интернет

Как увеличить продажи на Ozon к новому году

Берём максимум от высокого сезона продаж....

Все блоги / Про интернет

Пентест для самых маленьких на примере WinRAR

Атаки с использованием уже давно пропатченной уязвимости WinRAR остаются актуальными для многих компаний. Разберемся как устроена типовая атака, как злоумышленники обходят антивирусы, что делать для защиты. И, конечно, попробуем самостоятельно провести типовую атаку. Читать далее...

Все блоги / Про интернет

Как спрятать любые данные в PNG

А вы уже прятали что-то внутри PNG? Базовый способ надежно спрятать что-то внутри картинки. И все на вашем любимом JavaScript! Подробнее...

Все блоги / Про интернет

[Перевод] Почему прозрачность — основа доверия в сфере кибербезопасности

Один мудрец однажды сказал: «Чем больше людей вы приглашаете в свой дом, тем аккуратнее он становится». Тот же принцип открытости можно с легкостью применить и к миру бизнеса. Чем прозрачнее организация на уровне бизнес-процессов и корпоративной культуры, тем более дисциплинированной она, скорее...

Все блоги / Про интернет