Место забавных ситуаций в жизни или сертификация у PT
Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на их сайте edu.ptsecurity.com и по старой доброй привычке решил просмотреть тела и хедеры запросов, которые отправляются на сайт при...
Как работают системы ИБ: обзор для начинающих безопасников
Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы. Составить обзор помог Даниил Козин, старший специалист по информационной безопасности...
Xiaomi Gateway DGNWG05LM: превращаем хаб в интернет-радио
Привет, Хабр! Меня зовут Кирилл, я руковожу направлением спецпроектов в МТС Диджитал, а в свободное время (кроме прочего) экспериментирую с техникой и гаджетами. Лет пять назад мне довелось приобрести пару комплектов Xiaomi Mi Smart Sensor Set. На тот момент это было выгоднее, чем покупать шлюз и...
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой статье будем решать таск Stack1...
Бренд-медиа — обязательная часть маркетинговой стратегии российских компаний: исследование СберМаркетинга
СберМаркетинг провёл качественное исследование российских и зарубежных бренд-медиа, чтобы понять, какие темы и форматы чаще всего встречаются на рынке. Аналитики изучили 100 российских и зарубежных бренд-медиа совокупно. Крупные западные международные компании редко создают собственные медиа....
[Перевод] Использование Verified Permissions для реализации точной авторизации в высоконагруженных приложениях
Техники оптимизации функции авторизации в современных веб-приложениях. В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified Permissions (читай Cedar Engine). Вы узнаете о техниках пакетной авторизации и кэширования ответов, которые помогут...
Деньги — чужие, проблемы – Ваши
Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low-code. Подходит вторая половина - ей поступил платёж на сумму 42 т.р. от неизвестной Анюты Ивановны И. на карту Сбера. Догадываясь, что за этим последует звонок с просьбой вернуть деньги, пишем обращение в чат поддержки. Пока ждем...
Pass The Hash? Да легко! + артефакты
🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos. Но как она делается и, самое главное, детектится в домене?... Читать далее...
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы с ними. А текущая статья, как вводная, даст общее понимание такого явления, кратко затронет типы агентов и общие форматы их внедрения в сетевую структуру. Читать далее...
Индивидуальный цифровой отпечаток — реальность которая подкралась незаметно
Поводом для любопытства стала статья на Хабре "Перейди по ссылке, и я узнаю твой номер" Сейчас наверное уже не найти обычного человека на которого с незнакомых номеров не сыпятся "уникальные выгодные предложения". И бесполезно пытать очередного абонента "Откуда у вас мой номер?" А действительно,...
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary
Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций Читать далее...
Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала группировки Shedding Zmiy
Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим анализом их инструментария, тактик и техник. Некоторые статьи из блога, как эта, мы публикуем и здесь. Сегодня мы решили поделиться...
Lovko.Pro запускает edtech-вертикаль
Первая Биржа HR-трафика, начавшая работу в 2022 году, продолжает стремительно развиваться и приглашает вебмастеров в партнёры....
Российский ecommerce в первом полугодии: локальные бренды и персональный подход
Аналитики ЮKassa подвели итоги первого полугодия 2024 года для российского рынка ecommerce. Эксперты отмечают, что с начала года в России растёт количество собственных интернет-магазинов брендов, особенно небольших: за полгода их стало на 38% больше, а обороты выросли на 73%. Среди сегментов одним...
Как не надо готовиться к CISSP. Опыт и ошибки выжившего
Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно...
Чаты и квизы: как инструменты лидогенерации «разгоняют» китайские автобренды
Специалисты демонстрируют навыки кунг-фу в перфомансе....
Строим свой PAM на основе Teleport
На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель...
О чём не молчит Windows. История уведомлений
Приветствую всех заинтересованных! В современном мире все привыкли к быстрым коммуникациям через мессенджеры, многозадачности и возможности получать всплывающие на экран уведомления о событиях или сообщениях, не открывая при этом предварительно самого приложения. В Windows по аналогии с другими OS...