Навигация по вызовам финтех разработки: от соблюдения норм до безопасности

Финтех произвел настоящую революцию в области финансовых услуг. Ускоренное развитие технологий и растущий интерес к цифровым финансовым решениям преобразовали традиционные методики в банковской сфере и финансовом обслуживании. Читать далее...

Все блоги / Про интернет

Топ самых интересных CVE за сентябрь 2024 года

Всем привет!Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях. Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под...

Все блоги / Про интернет

[Перевод] Методика и инструменты для идентификации и отслеживания судов

В этом материале речь пойдёт о методике и наборе инструментов для определения местонахождения, маршрутов, владельца и проверок торгового судна за четыре простых шага. Читать далее...

Все блоги / Про интернет

Как совмещать учебу и работу — и не сгореть?

Начался октябрь, а это значит, что первый учебный семестр в самом разгаре. А ведь впереди еще и сессии… Тут и полностью вовлеченному в учебу студенту может быть тяжело — а ведь немало и тех, кто активно совмещает вуз со стажировками и работой! К этому надо подходить более чем серьезно: пожертвуешь...

Все блоги / Про интернет

Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность. Сегодня у нас в блоге горячая история о том, как одна...

Все блоги / Про интернет

Автоматизация рутинной работы в форензике: извлечение временных атрибутов файлов по списку

Представьте: у вас есть несколько тысяч файлов, и для каждого нужно извлечь метаданные — даты создания, модификации и последний доступ. Можно, конечно, сидеть и вручную копировать эти данные из Проводника. Один файл, второй… Через час работы голова уже плывёт, а впереди ещё сотни файлов. Но всего...

Все блоги / Про интернет

Запастись кофе и таблетками от головной боли — как подготовиться к киберучениям и победить

Держаться на кофе и обезболах, глобально пересматривать тактику в процессе и отстаивать свою позицию до конца. Ребята из Jet CSIRT рассказывают, как их команде SuperJet удалось занять первое место на международном онлайн-тренинге для повышения глобальной киберустойчивости Cyber Polygon 2024. Опыт...

Все блоги / Про интернет

WAF для Вебсокетов: рабочее решение или иллюзия?

Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. Давайте попробуем разобраться, насколько это утверждение справедливо. Читать далее...

Все блоги / Про интернет

[Перевод] Небезопасность Debian

В июне 2023 года Red Hat приняла спорное решение изменить способ распространения исходного кода Red Hat Enterprise Linux (RHEL). В социальных сетях разгорелись бурные обсуждения, оставившие многих в недоумении относительно последствий этого решения. Возникло множество вопросов о будущей...

Все блоги / Про интернет

(Не) безопасный дайджест: кибератака на Dr. Web, облачная утечка Fortinet, шантаж от сотрудника

Подоспела подборка громких ИБ-инцидентов, которые произошли или стали известны в прошлом месяце. В сентябре прогремели: атаки на ИБ-вендоров, утечки в известных отечественных компаниях, а также слив данных миллионов американцев в открытый доступ. Читать далее...

Все блоги / Про интернет

Вход в заднюю дверь или пентест сетевых принтеров и МФУ

В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компании, внешний гость или...

Все блоги / Про интернет

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз

Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим...

Все блоги / Про интернет

Самые опасные сетевые порты: как узнать и закрыть все лазейки

В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — например, при публикации...

Все блоги / Про интернет

Как управлять процессами в инфобезе: часть 1. Используем ITIL

Киберустойчивость — неотъемлемое качество бизнеса в современных реалиях. Чтобы её достичь необходимо не только внедрять современные технологии, новые продукты и решения, но и грамотно управлять внутренними и внешними процессами. В этом помогают ИТ-методологии — в частности, ITIL и COBIT. Меня зовут...

Все блоги / Про интернет

Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят

"В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил" Привет Хабр! В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот счёт. С чего все...

Все блоги / Про интернет

SEQuest на PHDays: изнутри конкурса по взлому фестиваля

Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest —...

Все блоги / Про интернет

Dorks на новый лад – ищем то, что открыто

При проведении любого пентеста корпоративной сети одним из направлений действий белых хакеров является поиск информации, находящейся, практически в открытом доступе: на файловых шарах, в репозиториях, в расшаренных папках на машинах пользователей. Короче, все то, что лежит корпоративной сети и...

Все блоги / Про интернет

Использование портативного клиента Telegram, так ли незаметно?

Приветствую, Хабр! Мессенджеры являются незаменимым инструментом для общения в корпоративной среде, поскольку это быстро и удобно. Зачастую во многих компаниях сотрудники взаимодействуют не через корпоративные, а через общедоступные мессенджеры. Это увеличивает риски утечки информации, так как...

Все блоги / Про интернет