Социотехническое тестирование: какое лучше выбрать в 2021 году?

В интернете предостаточно статей о важности социотехнического тестирования. В них разбирается само понятие, методика, инструменты и почему так важно его проводить. Все просто: человек — слабое звено в системе защиты любой компании. В этой статье мы решили пойти немного дальше и поделиться своим...

Все блоги / Про интернет

Спасибо, что живой: как мы выбирали пассивный лайвнесс

Всем привет! Меня зовут Наталья Бессонова, я директор проектов блока цифровой идентичности «Ростелеком». В этой статье хочу рассказать о том, как мы выбирали пассивный лайвнесс по одному изображению лица для Единой биометрической системы. На Хабре не так много статей, посвященных лайвнесс в...

Все блоги / Про интернет

Спасибо, что живой: как мы выбирали пассивный лайвнесс

Всем привет! Меня зовут Наталья Бессонова, я директор проектов блока цифровой идентичности «Ростелеком». В этой статье хочу рассказать о том, как мы выбирали пассивный лайвнесс по одному изображению лица для Единой биометрической системы. На Хабре не так много статей, посвященных лайвнесс в...

Все блоги / Про интернет

Как нас ломали на The Standoff

Опыт участия команды в киберполигоне The Standoff на стороне защиты. Привет, меня зовут Антон Калинин, я руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage. Этой осенью мы принимали участие в киберучениях The...

Все блоги / Про интернет

Как нас ломали на The Standoff

Опыт участия команды в киберполигоне The Standoff на стороне защиты. Привет, меня зовут Антон Калинин, я руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage. Этой осенью мы принимали участие в киберучениях The...

Все блоги / Про интернет

Контролируем подрядчиков на ответственном проде: внедрение DLP + UAM (промшпионаж, логи действий)

У заказчика есть главная система, через которую он делает продажи всего-всего. К ней имеют доступ подрядчики, которые разрабатывают и дополняют эту систему, а также персонал изнутри. Когда речь про железо, всё достаточно просто: подрядчик приходит в ЦОД, а безопасник из офиса контролирует его по...

Все блоги / Про интернет

Контролируем подрядчиков на ответственном проде: внедрение DLP + UAM (промшпионаж, логи действий)

У заказчика есть главная система, через которую он делает продажи всего-всего. К ней имеют доступ подрядчики, которые разрабатывают и дополняют эту систему, а также персонал изнутри. Когда речь про железо, всё достаточно просто: подрядчик приходит в ЦОД, а безопасник из офиса контролирует его по...

Все блоги / Про интернет

Итоги 2020: Gartner и NGFW, Сheck Point, прогнозы для 2021 года

Друзья, провожаем насыщенный на события 2020 год, подводим итоги и делимся с вами последними новостями. Сегодня мы поговорим о прогнозах развития ситуации в мире касательно ИБ, рассмотрим тот самый магический квадрат Gartner для NGFW, дадим полезные советы перед 2021 годом и конечно же вместе...

Все блоги / Про интернет

Итоги 2020: Gartner и NGFW, Сheck Point, прогнозы для 2021 года

Друзья, провожаем насыщенный на события 2020 год, подводим итоги и делимся с вами последними новостями. Сегодня мы поговорим о прогнозах развития ситуации в мире касательно ИБ, рассмотрим тот самый магический квадрат Gartner для NGFW, дадим полезные советы перед 2021 годом и конечно же вместе...

Все блоги / Про интернет

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory

В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступный хост, повысить...

Все блоги / Про интернет

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory

В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступный хост, повысить...

Все блоги / Про интернет

Проверяем безопасность приложений с помощью Drozer

Drozer – обязательный инструмент в арсенале каждого пентестера. С его помощью можно быстро получить информацию о приложении и его слабых местах. Drozer предустановлен в Kali Linux и других ОС для белого хакинга. Возможности Drozer: Получение информации о пакете Определение поверхности атаки Запуск...

Все блоги / Про интернет

Проверяем безопасность приложений с помощью Drozer

Drozer – обязательный инструмент в арсенале каждого пентестера. С его помощью можно быстро получить информацию о приложении и его слабых местах. Drozer предустановлен в Kali Linux и других ОС для белого хакинга. Возможности Drozer: Получение информации о пакете Определение поверхности атаки Запуск...

Все блоги / Про интернет

Security Week 52+1: кибербезопасность на будущее

Настало время по традиции подвести итоги года. В конце 2018-го мы расставили приоритеты так: Spectre и Meltdown, машинное обучение в контексте восстановления картинки из шума, многочисленные уязвимости в роутерах. Год назад писали о прорехах в приватности, винтажные уязвимости в Windows 10 и атаки...

Все блоги / Про интернет

Security Week 52+1: кибербезопасность на будущее

Настало время по традиции подвести итоги года. В конце 2018-го мы расставили приоритеты так: Spectre и Meltdown, машинное обучение в контексте восстановления картинки из шума, многочисленные уязвимости в роутерах. Год назад писали о прорехах в приватности, винтажные уязвимости в Windows 10 и атаки...

Все блоги / Про интернет

Возможные способы организации атак на киберфизические системы

Киберфизические атаки — это особая категория кибератак, которые преднамеренно или нет также негативно влияют на физическое пространство нацеливаясь на вычислительную и коммуникационную инфраструктуру позволяющую людям и системам контролировать и контролировать датчики и исполнительные механизмы....

Все блоги / Про интернет

Возможные способы организации атак на киберфизические системы

Киберфизические атаки — это особая категория кибератак, которые преднамеренно или нет также негативно влияют на физическое пространство нацеливаясь на вычислительную и коммуникационную инфраструктуру позволяющую людям и системам контролировать и контролировать датчики и исполнительные механизмы....

Все блоги / Про интернет

Безопасная разработка: SAST, DAST, IAST и RASP

По статистике 90% инцидентов безопасности возникают в результате использования злоумышленниками известных программных ошибок. Естественно, что устранение уязвимостей на этапе разработки ПО значительно снижает риски информационной безопасности. Для этого в помощь разработчикам был создан целый ряд...

Все блоги / Про интернет