Обзор способов защиты контейнеров Docker: от простого к сложному

Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых...

Все блоги / Про интернет

Запуск узла Hidden Lake на языке Go

Анонимная сеть Hidden Lake является в своей области уникальным и достаточно своеобразным проектом, т.к. базируется на совершенно иных методах и подходах анонимизации трафика, чем большинство ныне нам известных сетей. Из-за того, что сеть является относительно новой - она часто дополняется и...

Все блоги / Про интернет

Anthropic и гонка к «безопасному ИИ»: что рассказал CEO компании Дарио Амодеи на подкасте Lex Fridman

Недавно Лекс Фридман пригласил Дарио Амодеи, основателя и CEO компании Anthropic, на подкаст, где они почти пять часов обсуждали, к чему идёт развитие ИИ и как создать мощные, но безопасные модели. Если у вас, как и у меня, нет пяти часов на просмотр, — я подготовил это саммари, чтобы решить, стоит...

Все блоги / Про интернет

Погружение в Kubernetes Network Policies

Привет, Хабр! Меня зовут Сулейман, и я Senior Software Engineer более чем с 10 годами опыта в программировании. Я разрабатываю сложные веб-сервисы, способные масштабироваться и выдерживать высокие нагрузки, а также активно участвую в open source проектах, публикую статьи, связанные с разработкой, и...

Все блоги / Про интернет

Голос под защитой. Запускаем хакатон SafeSpeak-2024, посвящённый борьбе с голосовыми дипфейками

Всем привет! Как и многие читатели Хабра (надеемся), мы в AIRI и МТУСИ терпеть не можем телефонных мошенников. К сожалению, с каждым годом арсенал их методов расширяется. А в связи с развитием и удешевлением ML‑решений в руках мошенников появляются предобученные модели синтеза речи и преобразования...

Все блоги / Про интернет

[Перевод] GEOINT Challenge: геолокация уличного искусства в Доминике

В сентябре UnShelledSec в X опубликовал интересный пост, целью которого было найти точное местоположение исходя лишь из одной картинки, задача не из простых, но Ron Kaminsky справился и более того, показал алгоритм действий по решению. — В этой статье вы поймёте ход его действий и методику поиска,...

Все блоги / Про интернет

Экспертиза под микроскопом [Оголяемся технологически. MaxPatrol SIEM]

Привет! На связи руководитель экспертизы MaxPatrol SIEM Кирилл Кирьянов и старший специалист группы обнаружения APT-атак Сергей Щербаков. В одной из прошлых статей нашего цикла мы говорили про нормализацию и обогащение как первые шаги в работе с любым событием в SIEM-системе. Сегодня зайдем чуть...

Все блоги / Про интернет

«Думаю, как можно слить и не спалиться»: ИБ-аналитик о том, как научиться видеть инцидент

Привет, Хабр! Продолжаем делиться интервью наших коллег, чьи истории особенно цепляют нас – и, надеемся, покажутся интересными и вам. В честь профессионального праздника у микрофона Марта Филипенко: ведущий ИБ-аналитик «СёрчИнформ», которая занимается поиском инсайдеров и уже шесть лет заменяет...

Все блоги / Про интернет

DPDK: 100 больших и маленьких багов

В своей обители в Р'лайхе мёртвый Ктулху спит в ожидании своего часа. А в C коде проекта DPDK спит множество ошибок, и тоже в ожидании своего часа. Давайте посмотрим, какие из них может выявить анализатор PVS-Studio. Читать дальше →...

Все блоги / Про интернет

Подмания: запускаем графические приложения в контейнерах

Привет, Хабр! Перед вами серия статей, в которых на подробно разобранных примерах показано, как удовлетворить некоторые базовые потребности пользователя ПК под управлением ОС Линукс, при помощи контейнеризации. В основном, это базовые потребности в безопасности, то есть, сохранении целостности...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2024: студенческий день, тренды в инфобезе и киберсоревнования

С 3 по 4 октября в Санкт-Петербурге и Москве прошёл ежегодный форум GIS DAYS. Мероприятие собрало больше 60 спикеров, и в его рамках прозвучало более 40 докладов. Традиционно мы публикуем обзоры сессий для читателей Хабра. Наш материал кратко раскроет самые интересные выступления спикеров. Читать...

Все блоги / Про интернет

[Перевод] Хитрости Красной команды

Введение Пассивная разведка (OSINT) Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже): Читать далее...

Все блоги / Про интернет

Как региональные госсайты оказались защищены лучше федеральных

Привет Хабр! Мы опубликовали очередной выпуск ежегодного доклада о защищенности сайтов региональных органов власти. Из доклада вы узнаете, какие власти каких субъектов какой федерации не имеют официального сайта, а какие – вообще никакого сайта. С какими госсайтами соединение защищено на твердую...

Все блоги / Про интернет

Практические варианты использования port knocking

Существуют различные варианты попыток защитысокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание). Есть ещё port knocking. Но, очень часто эта технология оказывается не используемой. Где-то из-за незнания технологии (хотя,...

Все блоги / Про интернет

Shadowsocks, OpenVPN, Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры?

В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, кто тоже ищет способы...

Все блоги / Про интернет

DPC (Device Policy Controller): админим блокировку экрана в Android

Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и так далее — эти механизмы...

Все блоги / Про интернет

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода

Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем говорить об особенностях статического сканирования, но на этот раз переключим фокус с программного кода на код инфраструктурный. Частично этот...

Все блоги / Про интернет

Настройка VLESS-прокси: практическое руководство по развертыванию

В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее...

Все блоги / Про интернет