После установки обновления Windows 10 на некоторых ноутбуках Lenovo придётся отключить Secure Boot
Lenovo X260 ThinkPad с Windows 10 19 декабря 2018 года Microsoft выпустила экстренный патч KB4483229 для устранения 0day-уязвимости в Internet Explorer 9−11. Критическая уязвимость CVE-2018-8653 действительно требовала немедленных действий, ведь она позволяет злоумышленнику удалённо запускать...
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
«Секретики» DPAPI или DPAPI для пентестеров
Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam, но их может быть много....
«Секретики» DPAPI или DPAPI для пентестеров
Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam, но их может быть много....
Как багхантеры перехватывали письма в пневмопочте на ZeroNights
Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, на примере недавно...
Электронная подпись для участия в закупках
Как инструмент электронная подпись (ЭП) нужна для участия в закупках (тендерах), а также для электронного документооборота. Сама ЭП — это не привычная для многих из нас «флешка» или какой-то конкретный предмет, а информация в электронном виде, которая позволяет идентифицировать личность её...
Проект по внедрению Single Sign On в SAP
Конец года, все потихоньку подводят итоги. Для меня этот год запомнился проектом внедрения Single Sign On (SSO) между SAP и Windows. В этой статье расскажу об опыте внедрения и проектного менеджмента, подводных камнях, находках и выводах. Компания — крупное транспортное предприятие в Бельгии,...
Импортозамещение операционных систем. Какими я вижу отечественные ОС
Когда мы говорим об дистрибутиве операционной системы, то речь впервую очередь идет не об ядре операционной системы, а о тех приложениях, которые входят в состав дистрибутива. А когда мы говорим об импортозамещение операционных систем, то речь идет о той или иной версии Linux. Ничего другого на...
[Из песочницы] Стиллер на Python с отправкой по почте
Что будем делать? Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл чтобы понять что он может наделать на вашем ПК. Создавать мы будем стиллер который соберет все наши пароли и отправит их нам по почте....
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 1
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу...
Гайд от эксперта Лаборатории Касперского: об инструментах безопасника, угрозах и тенденциях ИБ
С помощью эксперта «Лаборатории Касперского» разбираемся, какой набор инструментов должен иметь в своем арсенале современный специалист по ИБ. От каких угроз и с помощью каких технологий надо защищаться. Говорим о тенденциях в сфере ИБ, о механизмах работы некоторых продуктов «Лаборатории...
Гайд от эксперта Лаборатории Касперского: об инструментах безопасника, угрозах и тенденциях ИБ
С помощью эксперта «Лаборатории Касперского» разбираемся, какой набор инструментов должен иметь в своем арсенале современный специалист по ИБ. От каких угроз и с помощью каких технологий надо защищаться. Говорим о тенденциях в сфере ИБ, о механизмах работы некоторых продуктов «Лаборатории...
[recovery mode] И еще раз про КИБ SearchInform: разбираемся с новинками
Анна Попова, руководитель Блока DLP ГК Инфосекьюрити, продолжает делиться своими впечатлениями от использования разных DLP-систем. В этой статье пойдет речь о КИБ SearchInform. Читать дальше →...
[Перевод] Как технология распознавания лиц помогает полиции
Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько, что полицейские считают её фундаментальной для эффективного поддержания порядка на улицах, предотвращения преступлений и расследований. Однако с 2010 года...
[Перевод] Как технология распознавания лиц помогает полиции
Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько, что полицейские считают её фундаментальной для эффективного поддержания порядка на улицах, предотвращения преступлений и расследований. Однако с 2010 года...
[Перевод] Альтернативы LastPass. Сравнительная оценка шести парольных менеджеров
UPD: первоначальная версия статьи включала оценку пяти парольных менеджеров, что отражено в URL и по тексту. Позже в таблицу сравнительной оценки добавили ещё Zoho Vault. Восемь с половиной лет дома и на работе я использовал парольный менеджер LastPass, установив его всего через пару лет после...
[Перевод] Альтернативы LastPass. Сравнительная оценка шести парольных менеджеров
UPD: первоначальная версия статьи включала оценку пяти парольных менеджеров, что отражено в URL и по тексту. Позже в таблицу сравнительной оценки добавили ещё Zoho Vault. Восемь с половиной лет дома и на работе я использовал парольный менеджер LastPass, установив его всего через пару лет после...
Готовимся к расследованию инцидентов
Можно ли полностью защититься от кибератак? Наверное, можно, если окружить себя всеми существующими средствами защиты и нанять огромную команду экспертов управлять процессами. Однако понятно, что в реальности это невозможно: бюджет на информационную безопасность не бесконечный, и инциденты все же...