Клиенты головного мозга

Этого поста не должно было быть. Изначально это планировалось как холиварная тема для выступления на форуме, но в итоге всё переигралось. Я хотел рассказать про заказчиков: как они выглядят глазами представителя подрядчика, а точнее – поделиться тем, что обычно не выносят на обозрение. И да – все...

Все блоги / Про интернет

Что, если… забыть про безопасность кластера k8s?

Я думаю, многие слышали про громкий инцидент произошедший с Tesla в 2018 году, когда группа хакеров через консоль Kubernetes смогли получить доступ к аккаунту. После чего изрядно повеселились и настроили майнер в облачном сервисе Amazon Web Services. У многих людей сразу же возникает вопрос в...

Все блоги / Про интернет

«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC

И снова привет, Хабр! Это Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Сегодня вас ждет нетипичный контент от нашего подразделения: без технических деталей о вредоносах и скриншотов из...

Все блоги / Про интернет

Intel TXT vulnerability

Короткая заметка проверки уязвимости Intel Trusted Execution Technology Читать далее...

Все блоги / Про интернет

Security Week 2231: UEFI-руткит CosmicStrand

На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о новом рутките CosmicStrand. Было проанализировано несколько сэмплов вредоносного кода, извлеченных из материнских плат с чипсетом Intel H81 (выпускался с 2013 по 2020 годы, поддерживает процессоры Intel...

Все блоги / Про интернет

Варианты обхода брандмауэров

Обнаружение брандмауэров Когда атакующий находится на этапе разведки своей атаки, он пытается собрать как можно больше данных о сети, на которую он смотрит. Неизбежно, одна из вещей, о которой он хочет узнать больше, это то, с каким типом брандмауэра он имеет дело. Одна из первых вещей, которую они...

Все блоги / Про интернет

Дайджест недели от Apple Pro Weekly News (25.07 – 31.07.22)

Сколько заработала Apple за третий квартал, новые бета-версии систем и что там нового, открытие магазина в Лондоне, а ещё приложение-машина времени для путешествия по знаковым Apple Store. Эти и другие интересные подробности из яблочного мира за прошедшую неделю – в свежем выпуске Apple Pro Weekly...

Все блоги / Нетбуки и Планшеты

Похищаем сохраненный в Chrome пароль с помощью XSS

Меня зовут Артем Мышенков, я ведущий инженер по технической защите информации в команде безопасности REG.RU. Наша команда занимается тестированием систем компании на безопасность и поиском уязвимостей. В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом...

Все блоги / Про интернет

Разбираем мощный «движок» Managed XDR

Управлять кибербезопасностью, анализировать события в сети, молниеносно останавливать атаки — что умеет новое комплексное решение Group-IB О необходимости использовать так называемую эшелонированную защиту от кибератак на рынке информационной безопасности говорят уже не один десяток лет. Суть этой...

Все блоги / Про интернет

Топ самых интересных CVE за июль 2022 года

ДИСКЛЕЙМЕР! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Заканчивается седьмой месяц 2022 года и подходит пора обратить внимание на самые интересные уязвимости...

Все блоги / Про интернет

Переход от Платформы работы с данными к Платформе конфиденциальных вычислений

Привет, Хабр! Меня зовут Александр, в компании oneFactor я являюсь руководителем платформенных продуктов, и одна из моих целей — это развитие платформы конфиденциальных вычислений. Именно о них мы и будем говорить в данной статье, пройдя путь по преобразованию Платформы работы с данными в Платформу...

Все блоги / Про интернет

[recovery mode] Двери на андроиде. Как и зачем встраивать в дверь операционную систему?

Все и всё вокруг стали слишком умными — чайник способен устроить чайную церемонию, часы вместо тебя посчитают калории на пробежке, холодильник не откроет дверь после 18.00, а гуру Алиса может поддержать беседу лучше тебя. Иногда “помощники” могут раздражать, но чтобы быть в тренде, надо не идти в...

Все блоги / Нетбуки и Планшеты

IPSec — история, архитектура, подключение

IP Security — это комплект протоколов, в состав которого входят почти 20 предложений по стандартам и 18 RFC. Он позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в...

Все блоги / Про интернет

Основы безопасности 3CX. Часть 2

Здравствуйте! Это вторая статья о безопасности 3CX. Как обещали, в ней мы поговорим о лучших практиках обеспечения безопасности 3CX. Начнем без предисловий, пройдясь по основным разделам интерфейса, на которые нужно обратить внимание. Далее...

Все блоги / Про интернет

Типы брандмауэров

Брандмауэры, вероятно, являются одной из самых распространенных вещей, о которых люди думают, когда речь идет о безопасности. Мы собираемся рассмотреть множество различных способов, которыми брандмауэры защищают системы, рассмотреть различные архитектуры брандмауэров и рассмотреть различные...

Все блоги / Про интернет

Вейп. Кто и чем травит наших детей

Каждый родитель желает вырастить своих детей самостоятельными, здоровыми, образованными, достойными, счастливыми людьми. К 14-15 годам в поведении любого подростка начинают происходить изменения: ребёнок постоянно пропадает на улице, сторонится родителей, становится каким-то отстранённым, скрытным,...

Все блоги / Нетбуки и Планшеты

OSINT Социальная медиа разведка

В современную цифровую эпоху редко можно встретить человека, подключенного к Интернету, у которого нет аккаунта на одном или нескольких сайтах социальных сетей. Люди используют социальные сайты для общения, игры, магазин, общаться в Интернете, и искать информацию обо всем, что вы можете себе...

Все блоги / Про интернет

Атака на Intel TXT через перехват выполнения кода SINIT

Атака, представленная в этой статье, как обычно, предполагает, что злоумышленник может выполнить код до запуска TXT, т.е. до инструкции SENTER. Цель злоумышленника состоит в том, чтобы либо 1) иметь возможность скомпрометировать только что загруженный гипервизор, даже если он был только что...

Все блоги / Про интернет