[Из песочницы] Bowers&Wilkins PX. Запоздалый НеОбзор
На дворе 2019 год. В мире портативного беспроводного аудио царит тотальный стабилизец. Хорошо звучащие Bluetooth наушники умеют делать считанные компании. А итоговый список моделей не дотягивает и до десятка. Сегодня поговорим как раз о такой модели. Прошлогодний флагман Bowers&Wilkins PX все еще...
А кто это сделал? Автоматизируем аудит информационной безопасности
Источник Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для...
[Перевод] Три проблемы сервисов для проверки английской грамматики, и можно ли их решить
Грамматика английского языка далеко не всегда проста, и даже самые образованные люди из числа его носителей делают ошибки. Поэтому использование специализированного софта для исправления неточностей в письменном английском кажется хорошей идеей. Ее подкрепляет довольно агрессивная реклама ведущих...
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10
Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6....
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9
Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. Получение учетных данных...
7. Check Point Getting Started R80.20. Access Control
Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик! Вообще, политики, с точки зрения Check Point, довольно обширное понятие....
Гаджеты с барахолки: зачем покупать 20-летний ноутбук Packard Bell за 10 евро
На днях на местной гранадской барахолке мне попался на глаза необычный ноутбук. Он был ну очень толстым, продавался с собственными документами (мануал, гарантийка и т.п.) и имел наклейку Windows XP, что говорило о принадлежности к XXI веку. Немного поторговавшись, я купил этот ноутбук за 10 евро и...
Доктор едет, едет
В открытом доступе была обнаружена база данных MongoDB, не требующая аутентификации, в которой находилась информация московских станций скорой медицинской помощи (ССМП). К сожалению, это не единственная проблема: во-первых, на этот раз данные действительно утекли, а во-вторых – вся чувствительная...
Security Week 15: атака на роутеры с подменой DNS
К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом происходит. Подобные...
[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2
Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, которая стоит за формами,...
DLP и рекомендации ФСТЭК по защите информации: пересекающиеся параллели
11 февраля 2014 года ФСТЭК России утвердила методический документ «Меры защиты информации в государственных информационных системах». Этот документ применяется для «выбора и реализации в отношении информации, не относящейся к гостайне и содержащейся в государственных информационных системах (ГИС),...
Wireshark 3.x: анализ кода под macOS и обзор ошибок
Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование анонса и начинается наша...
OWASP Russia Meetup — запись выступлений
3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать дальше →...
Жизнь как услуга (LaaS)?
О цифровизации и не только, и не столько и нисколько. Жизнь как услуга (ЖкУ) или на английском «Life as a Service» (LaaS) нашла выражение в умах уже нескольких людей или групп людей: здесь она была рассмотрена с позиции общей цифровизации жизни, превращения всех её сторон в услуги и требуемой новой...
[Из песочницы] В списке угроз: «Игра престолов» – одно из самых популярных прикрытий для киберпреступников
Привет, Хабр! Представляю вашему вниманию перевод статьи «ThreatList: Game of Thrones, a Top Malware Conduit for Cybercriminals» автора Tara Seals. В то время, как 8-ой сезон Игры престолов готовится к старту, новые исследования демонстрируют, что в прошлом году популярное ТВ-шоу в 17% случаев...
[recovery mode] Стеганография мимо файлов: прячем данные прямо в секторах
Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах протокола TCP. К сожалению,...
Как взять сетевую инфраструктуру под свой контроль. Оглавление
Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть вторая Дополнение. О трех...
Новости недели: главные события в IT и науке
Из важного стоит выделить падение цен на оперативную память и SSD, запуск 5G в США и Южной Корее, а также скорый тест сетей пятого поколения в РФ, взлом системы защиты Tesla, Falcon Heavy в качестве лунного транспорта и появление российской ОС «Эльбрус» в общем доступе. Читать дальше →...