(не) Безопасный дайджест: псевдоутечки, налоговый дипфейк и атака на сыр

Привет! Традиционно собрали «классические» и нетривиальные ИБ-инциденты минувшего месяца – и здесь «призрачно все». В апреле СМИ писали про утечки, которых не было, атаки, за которыми «никто не стоит», флеш-рояль шифровальщиков и баг, ломающий судьбы. Читать далее...

Все блоги / Про интернет

Из Пхеньяна с любовью. Что мы знаем о северокорейских хакерах?

Что мы знаем о Северной Корее? Да почти ничего. Как минимум, нам известно, что у этой замечательной страны имеется руководитель Шрёдингера (то ли жив, то ли нет), которого время от времени подменяет на ответственном посту симпатичная сестренка. Еще у них, вроде бы, есть атомная бомба и ракеты,...

Все блоги / Про интернет

Безопасные игры

Информационная безопасность – тема серьезная и сложная, может именно поэтому обучать ей эффективней простыми приемами и играючи? Привет, меня зовут Алексей Бабенко и в команде Mir Plat.Form я отвечаю за вопросы связанные с тестированием безопасности разрабатываемых программных продуктов. Наши...

Все блоги / Про интернет

Массовая слежка за посещаемостью сайтов в UK

Ранее мы рассказывали о том, как регуляторы в США собираются требовать от ИТ-бизнеса отчеты о действиях клиентов и пользователей. Похожие процессы идут и в Великобритании, но собирают такую информацию там иными способами. Поговорим об этом подробнее. Читать далее...

Все блоги / Про интернет

Будущее и настоящее полиграфных проверок

В последнее время много поводов поговорить про применение полиграфа. В выходные участвовал конференции «Детекция лжи и профайлинг» в Екатеринбурге – увез оттуда несколько инсайтов после общения с коллегами. Сегодня вышла большая статья в «Секрете фирмы» про применение полиграфа в бизнесе. И там...

Все блоги / Про интернет

Поиск Dependency Confusion в корпоративном GitLab

Не так давно на слуху была новость о векторе атаки Dependepcy Confusion. Это довольно простой, но в тоже время опасный вектор, приводящий к выполнению произвольного кода. Статья является взглядом на проблему со стороны команды безопасности. Читать далее...

Все блоги / Про интернет

Концепция периметра безопасности устарела. Но как усложнить жизнь хакерам?

Потребность в коллективной работе на ниве информационной безопасности возникла не вчера: современные реалии диктуют нам необходимость объединять свои усилия, неважно, идет речь о партнерах или конкурентах по рынку, ведь в конечном итоге цель инфобеза — обезопасить клиента. Именно поэтому еще на...

Все блоги / Про интернет

Что такое VPN, Proxy, Tor? Разбор

Анонимность и конфиденциальность — это прекрасные понятия. Но в последнее время создается ощущение, что в сети оба понятия стили недостижимыми. Поэтому даже я, совсем не параноик периодически задумываюсь об инструментах, таких как VPN, Proxy и Tor. Вы наверняка слышали эти слова, а может быть даже...

Все блоги / Про интернет

Подстава века или таинственная история взлома Ситибанка

Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компьютера неприличными...

Все блоги / Про интернет

Обзор новой версии PT NAD

Компания Positive Technologies выпустила новую версию PT Network Attack Discovery 10.1. Рассмотрим новшества системы глубокого анализа трафика подробнее и узнаем, чем они могут помочь в работе. Читать дальше →...

Все блоги / Про интернет

Нам мало CAP. Да здравствует PACELC

Если вы когда-нибудь сталкивались с распределёнными СУБД или системами обработки данных, то слышали о двух теоремах CAP и PACELC, определяющих грани возможных конфигураций этих систем. Споры об их универсальности не утихают до сих пор, однако, альтернативы, способные полностью заместить данные...

Все блоги / Про интернет

Слабые места PHP: думай как хакер

Какие уязвимости можно найти в типичном PHP-проекте? Удивительно, но любые — от слабых мест и уязвимостей в коде никто не застрахован. Чем быстрее мы их найдем, тем меньше риск для компании. Но чем лучше будем понимать, как можно атаковать наше приложение и как взаимодействуют друг с другом наши...

Все блоги / Про интернет

5 причин не уходить из техподдержки во внедрение

Привет, Хабр! Несмотря на то, что информационная безопасность и все, что связано с этой сферой, сейчас на хайпе, найти инженера технической поддержки по ИБ задача непростая. Еще больше ее усложняет расхожее мнение, что техподдержка только для джунов, а более опытные специалисты должны переходить в...

Все блоги / Про интернет

[recovery mode] Federated Learning of Cohorts – «убийца» cookie или всего лишь еще один способ трекинга пользователей

В последнее время активно освещается проблема приватности пользовательских данных. Скандал с Cambridge Analytica и Facebook, внедрение GDPR, многомиллионные штрафы для Google за установку файлов cookie без ведома пользователей, обновление iOS 14 (с ограничениями трекинга) – все это оказывает...

Все блоги / Про интернет

[Перевод] Как параллельные вычисления повлияют на индустрию безопасности?

У центральных и графических процессоров разная архитектура и разные сценарии использования. ЦП — это «мозг» большинства наших электронных устройств. Они хорошо справляются с множеством различных задач. Это процессоры очень общего назначения, координирующие широкий спектр задач, которые выполняет...

Все блоги / Про интернет

Как снизить стоимость владения SIEM-системой и повысить качество данных с Quest syslog-ng — анонс вебинара

Syslog-ng — это решение для управления журналами, которое повышает производительность SIEM-решения за счет уменьшения объема и повышения качества данных, поступающих в SIEM-систему. В syslog-ng есть встроенный полнотекстовый поиск, используя который можно искать по журналам за считанные секунды....

Все блоги / Про интернет

Максимальная защита в Интернете

Скачать в удобном виде Word, PDF. Пароли Почта Банковская карта Интернет (Web) Социальные сети Безопасность компьютера Безопасность мобильных устройств Wi-Fi Интернет вещей (IoT) Защита конфиденциальных данных Читать далее...

Все блоги / Про интернет

Новые взломы на Pwn2Own 2021: побеждены Ubuntu Desktop, Windows 10, Zoom и кое-что еще

Ежегодные соревнования «белых» взломщиков Pwn2Own 2021 состоялись и в этом году. Конечно, онлайн, поскольку пандемия никуда не делась. Участников попросили попробовать взломать 23 разных продукта, чтобы продемонстрировать ранее неизвестные уязвимости и способы их эксплуатации. Участники...

Все блоги / Про интернет

Назад