Опыт PT: BI на страже кибербезопасности

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно применить BI, а также оценить роль, которую BI играет в цифровой трансформации компании. Ответы на эти вопросы мы получили на своем опыте, когда начали внедрять новую аналитическую платформу и обнаружили интерес к ней со стороны...

Все блоги / Про интернет

Как обеспечить безопасность корпоративных данных на macOS-устройствах?

Для контроля действий на рабочих станциях в Solar Dozor применяется отдельный модуль — Dozor Endpoint Agent (агент), с помощью которого можно своевременно отследить и при необходимости заблокировать передачу данных. Этот модуль адаптирован и может работать под управлением разных операционных систем...

Все блоги / Про интернет

5 принципов защиты данных при работе с API

В последние годы стало нормой использовать API при разработке веб- и мобильных приложений. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve рассказывает, каким рискам могут подвергнуться данные при работе с API и что можно сделать для их защиты. Читать далее...

Все блоги / Про интернет

UserGate 7.0.1 (build 7.0.1.826R). Первый взгляд на новую версию ПО

Всем привет, меня зовут Фуркат. Я занимаюсь сетевой безопасностью в ИБ‑интеграторе, и в процессе работы к нам попадают новые системы и «железки». Прежде чем передать их клиентам, мы все проверяем, смотрим, на что ПО и оборудование способно, а на что — нет. Недавно к нам таким же образом попала на...

Все блоги / Про интернет

Что такое AML и почему важно проверять криптовалюту

За последние 6 лет только через выявленные криптовалютные адреса, связанных с незаконной деятельностью (доходы от дакрнет площадок, программ-вымогателей, мошенничества, терроризма …) прошло около 60 млрд долларов. Некоторые из этих средств проходили процесс "отмывания" через биржи, миксеры, а также...

Все блоги / Про интернет

Топ утилит для создания Forensic Triage: их особенности и возможности

Камиль Камалетдинов, младший эксперт по реагированию на инциденты Angara Security, подготовил обзор полезных утилит для triage. В материале практическая польза и небольшой опрос для вас в самом конце. В отличие от более известных на рынке тестирований на проникновение и багхантинга, в этом...

Все блоги / Про интернет

Сложности перехода на отечественный NGFW, или почему наличие конвертера правил не поможет

Привет! Меня зовут Великов Павел, я архитектор по информационной безопасности в «Кросс технолоджис». Хочу поделиться интересным опытом миграции с зарубежного NGFW на Континент 4. Читать далее...

Все блоги / Про интернет

DevSecOps — как и зачем мы объединили разработчиков и безопасность

Привет! Меня зовут Олег, в IT я около 8 лет, и попал в отрасль тогда, когда начинался хайп вокруг гибких методологий разработки на российском рынке. Так что у меня была возможность своими глазами посмотреть, к чему все это привело в больших компаниях. Кроме того, гибкие методологии разработки...

Все блоги / Про интернет

[Перевод] Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes

Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей,...

Все блоги / Про интернет

[Перевод] Взлом платных функций Discord Nitro

Существует множество модифицированных клиентов Discord, позволяющих настраивать его внешний вид или добавлять нужные функции. Однако некоторые плагины способны разблокировать функциональность, требующую платной подписки на Discord Nitro. Как это возможно? Читать далее...

Все блоги / Про интернет

Kerberos Bronze Bit Attack – Theory (CVE-2020-17049)

Эта статья будет посвящена уязвимости в расширениях для Kerberos S4U2Self и S4U2Proxy. Для полного понимания того, как работает уязвимость нужно знать, как происходит аутентификация в Kerberos, а также понимать такие процессы как делегирование. Дисклеймер: Все данные, предоставленные в данной...

Все блоги / Про интернет

Использование Вашего почтового сервера для чужих рассылок

Данная статья носит больше ознакомительный характер, нежели глубоко технический, и имеет целью осветить общественности вектор атаки, о котором, может быть, кто-то не знает или забыл. Конечно, описанное может быть выполнено только при возникновении ряда условий... Итак, если Вас интересует, каким...

Все блоги / Про интернет

Обход блокировок на OpenWRT с помощью Sing-box (vless, vmess, trojan, ss)

В данном гайде будем устанавливать пакет sing-box на OpenWRT на примере стабильной 22.03.5. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб, так же будет описан способ установки sing-box в оперативную память (подходит для устройств с малым количеством ПЗУ...

Все блоги / Про интернет

[Перевод] Brave против Web Environment Integrity

Мы в Brave выступаем категорически против нового предложения от Google под названием Web Environment Integrity (WEI). Как это уже достаточно давно происходит с предложениями и нововведениями гугла в отношении Сети, WEI заберёт возможности у пользователей и передаст их большим сайтам — включая...

Все блоги / Про интернет

Протокол обмена ключами Диффи-Хеллмана для «самых маленьких»

За последние десять лет масса технологий, имеющих хоть какое-либо отношение к информационным, претерпела массу изменений. Более того, многие сферы жизни, изначально не имеющие к IT никакого отношения, также преобразились до неузнаваемости и приобрели некий IT-шный бэкграунд. Немаловажную роль в...

Все блоги / Про интернет

[Перевод] Короткий срок сессии не повышает безопасность

После логина в веб-приложение сессия не остаётся валидной навечно. Обычно срок сессии истекает спустя заданное время после логина или после того, как пользователь ничего не делал в течение какого-то времени. Какими должны быть эти сроки? Введение В некоторых веб-приложениях сессии имеют...

Все блоги / Про интернет

Преобразование закрытого ключа КриптоПро CSP по ГОСТ 2012 в контейнер p12, который понимает java

Закрытый ключ КриптоПро CSP представляет из себя флеш-накопитель, на котором в директории ххххх.000 лежат файлы primary.key, primary2.key, masks.key, masks2.key, name.key и header.key. Читать далее...

Все блоги / Про интернет

Киберполигон для самых бедных ( и умных )

Привет! Меня зовут Миша, и я основатель https://defbox.io - платформы на которой можно попробовать написать детект под разные атаки и соревноваться кто лучше это делает :) Мы успели сделать несколько лабораторных работ, о которых, я надеюсь, Вам будет интересно почитать :) На примере SSH-bruteforce...

Все блоги / Про интернет