Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

В последние годы предприятия и корпорации находятся под атакой продвинутых злоумышленников, которые используют все более творческие подходы к компрометации систем безопасности. Одним из наиболее распространенных методов являются LotL-атаки (Living off the Land). Данный вид атак не является новым....

Все блоги / Про интернет

Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

В последние годы предприятия и корпорации находятся под атакой продвинутых злоумышленников, которые используют все более творческие подходы к компрометации систем безопасности. Одним из наиболее распространенных методов являются LotL-атаки (Living off the Land). Данный вид атак не является новым....

Все блоги / Про интернет

Топ самых интересных CVE за октябрь 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной...

Все блоги / Про интернет

Топ самых интересных CVE за октябрь 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной...

Все блоги / Про интернет

«Вас взломает первый освободившийся оператор»: программы-вымогатели и их жертвы

Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду. В 80-х годах...

Все блоги / Про интернет

«Вас взломает первый освободившийся оператор»: программы-вымогатели и их жертвы

Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду. В 80-х годах...

Все блоги / Про интернет

YouTube и кибербезопасность: как мы запустили и развиваем инфобез-канал с тысячами подписчиков

Привет, %username%! Меня зовут Герман Холмов, я работал в Positive Technologies в должности Digital Marketing Director. Думаю, что на VC многие слышали об этой компании, а кто-то, возможно, даже читал статьи, новости, аналитику от Positive Technologies по вопросам, связанным с кибербезопасностью....

Все блоги / Про интернет

YouTube и кибербезопасность: как мы запустили и развиваем инфобез-канал с тысячами подписчиков

Привет, %username%! Меня зовут Герман Холмов, я работал в Positive Technologies в должности Digital Marketing Director. Думаю, что на VC многие слышали об этой компании, а кто-то, возможно, даже читал статьи, новости, аналитику от Positive Technologies по вопросам, связанным с кибербезопасностью....

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit

Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой...

Все блоги / Про интернет

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit

Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой...

Все блоги / Про интернет

«Хакер»: Самые важные события в мире инфосека за октябрь

На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В качестве эксперимента мы решили предложить этот материал и пользователям «Хабрахабра». В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда,...

Все блоги / Про интернет

«Хакер»: Самые важные события в мире инфосека за октябрь

На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В качестве эксперимента мы решили предложить этот материал и пользователям «Хабрахабра». В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда,...

Все блоги / Про интернет

Байки из облака: три обыкновенных истории из жизни Cloudflare

Привет, Хабр. Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение. В этом посте мы собрали три...

Все блоги / Про интернет

Байки из облака: три обыкновенных истории из жизни Cloudflare

Привет, Хабр. Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение. В этом посте мы собрали три...

Все блоги / Про интернет

Бэкап CommuniGate Pro: как мы сделали резервную копию коммуникационной платформы надежной

Привет, Хабр! Сегодня я хочу рассказать о том, как работает резервное копирование сервера CommuniGate Pro, если делать его с помощью Кибер Бэкап 15. Под катом — схема взаимодействия наших решений, а также подробности о том, как работает бэкап-агент в наиболее сложных для него ситуациях. Читать далее...

Все блоги / Про интернет

Бэкап CommuniGate Pro: как мы сделали резервную копию коммуникационной платформы надежной

Привет, Хабр! Сегодня я хочу рассказать о том, как работает резервное копирование сервера CommuniGate Pro, если делать его с помощью Кибер Бэкап 15. Под катом — схема взаимодействия наших решений, а также подробности о том, как работает бэкап-агент в наиболее сложных для него ситуациях. Читать далее...

Все блоги / Про интернет

Как и чем отвечать на атаки: мнение лида группы реагирования

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...

Все блоги / Про интернет

Как и чем отвечать на атаки: мнение лида группы реагирования

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...

Все блоги / Про интернет