История одной кампании Business Email Compromise

Мы фиксируем всплеск атак типа Business Email Compromise (BEC). BEC-атаки — не новое и не редкое явление, но эта волна привлекла наше внимание масштабом. С июня к нам обращаются множество пострадавших компаний, и всех жертв объединяют схожие признаки компрометации. В статье расскажем, как действуют...

Все блоги / Про интернет

Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter

Лето 2021 года выдалось жарким не только из-за погоды, но и новостей из мира Ransomware. В конце мая группа DoppelPaymer произвела, пользуясь маркетинговым термином, "ребрендинг", переименовав свои новые программы-вымогатели в Grief (Pay OR Grief). А в июне-июле группы DarkSide и REvil друг за...

Все блоги / Про интернет

План Apple по сканированию iPhone в США вызывает тревогу. Тотальная слежка начинается

Apple объявила о планах сканировать iPhone на предмет жестокого обращения с детьми , что сразу же вызвало обеспокоенность по поводу конфиденциальности пользователей. Apple заявляет, что ее система автоматизирована, не сканирует сами изображения, использует некоторую форму системы хеш-данных для...

Все блоги / Про интернет

Ноутбуки для работы, на которые стоит обратить внимание в 2021 году

Рабочий инструмент в виде ноутбука давно уже стал привычным для представителя практически любой IT-отрасли. О ноутбуках, хороших и разных, мы писали несколько раз. Но то были в большинстве случаев обзоры необычных и очень необычных устройств. Сегодня же предлагаем продолжить тему с ноутбуками,...

Все блоги / Нетбуки и Планшеты

Проблематика формирования процесса автоматизации управления данными менеджмента информационной безопасности

Аннотация В статье представляется исследование политик информационной безопасности (далее — ИБ) в плоскости формирования, критериальных характеристик, категорирования, в части касающейся описания проблематик вопроса автоматизации процессов потокового документооборота, с приведением превентивных и...

Все блоги / Про интернет

Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма

Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на...

Все блоги / Про интернет

Селфи-лампа Professional Live Stream

Эти лампы на длинной гибкой ножке продаются под множеством названий, но начинка у них, судя по всему, одинаковая. Я измерил параметры света этой лампы и они не радуют. Временно: если картинка не отображается, смотрите её по ссылке. Читать дальше →...

Все блоги / Нетбуки и Планшеты

[Перевод] Способы снизить потребление газа смарт-контрактами

Комментарий от переводчика: статья по меркам Ethereum и языка Solidity относительно старая, аж 2018 года, но ряд идей и подходов будут полезны начинающим. В настоящее время я работаю над Dapp, первый крупный этап разработки которого подходит к концу. Поскольку издержки на транзакции всегда являются...

Все блоги / Про интернет

Либретто на китайском: обзор субноутбука Palmax PD-1000 Plus

Субноуты всегда стояли особняком в линейках производителей и в сердцах покупателей. Оптимизированные для работы в поездках, они редко подходят на роль основного компьютера, но идеальны как специализированный инструмент для особого круга задач. Особенно выделяются самые миниатюрные из них, с экраном...

Все блоги / Нетбуки и Планшеты

TheHive и Security Vision

Работая в SOC, я постоянно сталкивалась с закрытием однотипных кейсов из SIEM, с шаблонными действиями, например, проанализировать файл на Virus Total, заблокировать учетную запись в Active Directory, собрать информацию об активности хоста с межсетевого экрана и т.д. Читать далее...

Все блоги / Про интернет

Как я познал «Гармонию» и попробовал программировать на устройстве для иллюстраторов

Привет, Хабр! Меня зовут Лавров Сергей (@lavs). Я разрабатываю мобильные приложения под Android и iOS, преподаю IT в двух университетах и уже 15 лет изучаю новые технологии, а также языки программирования, которых знаю более десятка. В этот раз я выступлю в непривычной для себя роли обзорщика: меня...

Все блоги / Нетбуки и Планшеты

[Перевод] Что такое x64dbg и как им пользоваться?

Введение и обзор применения x64dbg в качестве инструмента для анализа вредоносных программ. Этой публикацией мы открываем серию из четырех статей о x64dbg. Читать далее...

Все блоги / Про интернет

КиберВойны ближайшего будущего и почему снова актуален тренд на теорию заговора

Июль 2021 года. Пандемия COVID-19. Сколько еще времени нужно для того, чтобы этот вирус оставил нас в покое? 196 млн зараженных, 4 млн летальных исходов, пролитые слезы, пот, пострадавшая экономика и так далее. Можно перечислять бесконечно, какой урон нанесла эта зараза для всего мира. Сегодня...

Все блоги / Про интернет

Уязвимости в iOS

Операционные системы - это сложное, многоуровневое программное обеспечение. ОС отвечает за работу памяти, периферийных устройств и всего того, к чему привыкли пользователи. Без операционной системы управление любыми вычислительными устройствами может стать достаточно тяжелой задачей. Долгое время...

Все блоги / Про интернет

Мой путь к кохлеарной имплантации

Меня зовут Анатолий Сазонов, сейчас мне 38 лет, я глухой на оба уха, но слышу с помощью кохлеарных имплантов, живу и работаю в Москве в компании Infosecurity аудитором по информационной безопасности, уже больше десяти лет женат, растет маленькая дочка. Рассказываю свою историю, как я пришел к...

Все блоги / Нетбуки и Планшеты

Рассказываем про апдейт платформы UiPath 21.4

Согласно статистике Gartner в 2020 году решения UiPath заняли самую большую долю мирового рынка среди других вендоров RPA. Сегодня UiPath является платформой, которую выбирает большинство компаний, нацеленных на цифровую трансформацию. С увеличением важности автоматизации в корпоративном сегменте,...

Все блоги / Про интернет

Когда используется Power Delivery, и что происходит при установлении соединения между блоком питания и устройством

В прошлый раз я рассказывал про минимальный набор компонентов, который может быть включён в устройство для поддержки базовых функций USB-C. Но бывают ситуации, когда этих базовых возможностей недостаточно – например, нужно использовать несколько профилей напряжения, чтобы блок питания от одного...

Все блоги / Нетбуки и Планшеты

HashiСorp Vault & Kubernetes Secret: используем vault-secrets-operator

Vault от HashiСorp — довольно известное open-source-решение для хранения секретов и неплохая альтернатива реализации секретов в Kubernetes. Vault использует свой сайдкар-контейнер на каждом поде, который получает секреты из хранилища и доставляет их в под или же реализует доступ к секретам через...

Все блоги / Про интернет