Основы безопасности в Kubernetes

В моей роли DevOps-инженера, специализирующегося на Kubernetes, я регулярно сталкиваюсь с задачами, требующими глубокого понимания множества аспектов этой технологии. Особое внимание уделяется безопасности — критически важному условию для эффективного функционирования и защиты приложений в...

Все блоги / Про интернет

Доверяй, но проверяй: история расследования инцидента на основе OSINT

Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC. Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда зависит от экспертности и скорости реакции аналитиков. А...

Все блоги / Про интернет

Электронная книга ONYX BOOX Faraday. Обзор модели с цветным E-Ink дисплеем, которая мне понравилась

До сих пор устройства с цветными E-Ink дисплеями были дорогие и недоступные. Но без особого шума вышла новая модель электронной книги Faraday от ONYX BOOX. Это современная «читалка» с 7.8-дюймовым цветным дисплеем Kaleido 3 по доступной стоимости. Внутри Android 11, 3/32 Гб памяти и 8-ядерный...

Все блоги / Нетбуки и Планшеты

Бизнес на Слитых Данных — это Аналитика от SimilarWeb

Представьте, вы написали свой сервис веб-почты, или классное расширение, которое стилизует браузер. Такие сервисы могут набирать миллионную аудиторию, но только если они бесплатны. Так кто же готов платить за такой сервис? Только тот, кому нужен контроль над пользователями - тот, кто хочет знать о...

Все блоги / Про интернет

Hellhounds: Операция Lahat. Атаки на ОС Windows

Привет, Хабр. С небольшим перерывом на связи снова специалисты из экспертного центра безопасности Positive Technologies. Если помните, в ноябре мы рассказывали об атаках ранее неизвестной группировки Hellhounds на инфраструктуру российских компаний. Статья была посвящена атакам группировки на узлы...

Все блоги / Про интернет

Угрозы информационной безопасности производственного конвейера разработки ПО: выбираем меры нейтрализации

Привет, Хабр! На связи Сергей Кубан, руководитель направления отдела защиты инфраструктуры производства ПО в СберТехе. Наша команда отвечает за то, чтобы поставляемое клиентам ПО и сервисы соответствовали требованиям кибербезопасности. В предыдущей статье мы говорили о том, как моделировать угрозы...

Все блоги / Про интернет

От игровой консоли к рабочему инструменту: Steam Deck для веб-разработки

Привет, Хабр! Меня зовут Дмитрий, я уже пять лет работаю веб-программистом в компании ISPsystem. Моя задача — разработка и поддержка сайтов компании, написание интеграций для этих сайтов с продуктами, которые мы создаем (VMmanager, BILLmanager, DCImanager и DNSmanager). Например, благодаря мне наши...

Все блоги / Нетбуки и Планшеты

[Перевод] Настройка аутентификации по протоколу WebAuthn в OpenAM

WebAuthn - протокол, разработанный консорциумом W3C и FIDO Alliance для аутентификации без паролей. Используя WebAuthn, можно аутентифицироваться, используя биометрию мобильного телефона или ноутбука. Можно так же использовать аутентификацию при помощи аппаратных USB токенов. В данной статье мы...

Все блоги / Про интернет

Как PCI DSS 4.0 меняет правила защиты платежных данных

Банки, маркетплейсы, онлайн-кинотеатры, службы такси, сервисы доставки — перечислять компании, которые должны соответствовать требованиям PCI DSS, можно очень долго. Еще дольше разбираться с тем, как именно изменился международный стандарт после выхода версии 4.0. Но мы попробуем. Читать далее...

Все блоги / Про интернет

Препарируем Wazuh. Часть 4: правила корреляции

В этой статье мы продолжим рассматривать вопросы, связанные с настройкой Wazuh. В частности, рассмотрим работу с правилами корреляции. Но для начала поговорим о том, зачем вообще нужны эти правила и как лучше их использовать для обеспечения информационной безопасности. Читать далее...

Все блоги / Про интернет

[Перевод] Сравнение алгоритмов ограничения частоты запросов

▍ Зачем ограничивать частоту? Представьте чат в Twitch со множеством активных пользователей и одним спамером. Без ограничения частоты сообщений единственный спамер может запросто заполнить всю беседу сообщениями. При ограничении частоты у каждого пользователя появляется равная возможность участия....

Все блоги / Про интернет

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга

WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. В статье опишу: — Инструменты для проверки изменений в файловой системе Linux — Wazuh и Lynis...

Все блоги / Про интернет

Пентест gRPC

В последнее время в современных веб-приложениях с микросервисной архитектурой всё чаще в качестве API используется фреймворк удалённого вызова процедур gRPC. Данный фреймворк чаще всего использует protocol buffers(protobuf) в качестве языка определения интерфейсов и в качестве основного формата...

Все блоги / Про интернет

Нельзя пропустить: молодежный день на Positive Hack Days 2 для тех, кто хочет развивать карьеру в ИБ

Привет, Хабр! На связи Таисия Чернышева. Я работаю в Positive Education менеджером образовательных проектов и хочу рассказать о ежегодных мероприятиях, которые наша команда проводит для молодых специалистов — тех, кто только начинает или планирует карьеру в ИБ. Не так давно в рамках Standoff 101 и...

Все блоги / Про интернет

SberBox 2. Что под капотом?

Салют, хабр! Сегодня стартовали продажи SberBox 2 — обновленной ТВ-приставки от SberDevices. В SberBox 2 мы учли отзывы пользователей и реализовали ряд улучшений, которые делают его еще более удобным и стабильным. Так, например, за стабильное соединение теперь отвечает разъем LAN, устройство не...

Все блоги / Нетбуки и Планшеты

Кибербезопасность и искусственный интеллект: в чем сила, брат?

Сейчас вряд ли можно найти такую отрасль, в которой не использовался бы Искусственный Интеллект. Конечно, не везде ИИ действительно эффективен, и зачастую, используемые технологии еще нуждаются в существенной доработке. Но в ИТ есть целый ряд направлений, в которых ИИ уже давно эффективно...

Все блоги / Про интернет

О чем еще говорят питонисты? Python-праздник на Positive Hack Days Fest 2. Часть 2

В прошлой статье, посвященной Python Day, который пройдет 26 мая в рамках киберфестиваля Positive Hack Days 2, мы рассказали о 4 из 8 запланированных докладов конференции. Продолжаем свой рассказ, дополняя его комментариями участников программного комитета мероприятия. Читать далее...

Все блоги / Про интернет

Под капотом DarkGate: разбираем ВПО-мультитул

Исследователи кибербезопасности обнаружили вредоносное ПО, которое сочетает в себе функции загрузчика, стилера и RAT. Рассказываем, как оно было разработано, для чего используется и почему применяется в атаках на российские компании вопреки ограничению от разработчика. Читать...

Все блоги / Про интернет