Обеспечиваем безопасность стеков Docker Compose с помощью CrowdSec
В этой статье рассказывается, как объединить CrowdSec и Docker Compose для защиты приложений, заключенных в контейнеры. Это позволит нам: • автоматически закрывать скомпрометированным IP-адресам доступ к нашим контейнерным сервисам; • вручную добавлять/удалять и проверять решения о запрете; •...
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active...
Топ 5 самых громких событий инфосека за сентябрь 2021
Сентябрь 2021 года выдался богатым на взломы, уязвимости нулевого дня и первые в истории события своего рода — от санкций в сторону крипто-обменника до бьющих всевозможные рекорды ботнетов. Подводя итоги, вспомним пять самых громких событий сентября в этом дайджесте, а заодно посмотрим, какое...
[Перевод] Безопасность ПЛК: 3) Вся логика процесса по возможности должна быть в ПЛК
Оставьте логику процесса по возможности в ПЛК. HMI не лучшее решение для выполнения задач, таких как интегрирование, суммирование и прочее. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
Определение классов сетевых узлов и выявление аномалий в их активности по сетевому трафику в пассивном режиме
На современных заводах, а часто и на достаточно больших поездах и пароходах активно используются сети передачи данных. При этом во многих случаях передаваемая информация достаточно критична для того, чтобы задуматься о её защите. Для этого применяются средства обеспечения сетевой безопасности. А...
Demhack 3: «Кодьте и будьте свободными!»
Рассказываем, как прошёл наш хакатон, а также чем он отличается от других. 18-го и 19-е сентября в смешанном формате (офлайн и онлайн) прошёл новый хакатон «Роскомсвободы», организованный совместно с Privacy Accelerator, — Demhack 3. Перед участниками стояли следующие основные задачи: разработать...
[Перевод] Безопасное использование C++
От переводчика. Данный текст является переводом документа Safer Usage Of C++, выложенного в общий доступ командой Chromium/Chrome из компании Google. Текст активно обсуждался на Reddit, и команда PVS-Studio решила, что аудитории Habr-а может быть интересно познакомиться с его русскоязычным...
Информационная безопасность облаков: работа с многокомпонентными требованиями
В этой статье коснемся самых сложных сценариев, при которых требуется одновременное соответствие облака многим стандартам информационной безопасности, отказоустойчивости и скорости реализации операций. Читать далее...
[Перевод] Безопасность ПЛК: 2) Следите за режимом работы
Держите ПЛК в режиме исполнения. Если ПЛК вышел из режима исполнения, то следует выдать предупреждение оператору. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
Универсальный подход к контролю сетевого оборудования
Всем привет! Сегодня мы расскажем вам, как прошли путь от разработки более пятидесяти различных модулей для контроля устройств в составе программного комплекса Efros Config Inspector к созданию одного универсального, и объясним, почему это хорошо для пользователей. Intro Необходимость учета...
[Перевод] Безопасность ПЛК: 1) Модульность программы
Разделите код на модули, рационально используйте программные организационные единицы. Тестируйте модули независимо. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
Privacy Accelerator открывает третий набор
Третий набор проектов в Privacy Accelerator в сфере приватности, доступа к информации и legal-tech. Рассказываем о программе и условиях участия. Заявки принимаем на официальном сайте до 3 октября включительно. Читать далее...
Summ3r of h4ck 2021. Итоги программы
Было ли ваше лето настолько же продуктивным, как у стажеров Digital Security? Вопрос с подвохом, конечно. Сегодня поделимся впечатлениями наших стажеров и кураторов о летней обучающей программе Summ3r 0f h4ck 2021. Читать далее...
Не доверять и проверять. Как в США будут защищать цифровые рубежи страны с помощью Zero Trust
В разных странах по-разному обеспечивают национальную кибербезопасность. Где-то строят «золотые щиты», где-то замедляют Twitter. А в США администрация Байдена приняла новую стратегию, которая берет за основу подход нулевого доверия, Zero Trust. Разбираемся, как и с помощью чего власти США...
Дайджест киберинцидентов Acronis #10
Привет, Хабр! В сегодняшнем выпуске дайджеста мы расскажем вам о популярных сегодня методах кражи криптоактивов, которые, в том числе, применялись для взлома кошельков пользователей CoinBase. Также вы узнаете о фишинге с переадресацией, о новом Ransomware под названием LockFile, а также о крупной...
Есть контакт – как написать коннектор в SIEM самому
Привет. Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой...
Замена игрока, или Почему мы решили сменить Bug Bounty платформу?
Скоро мы отметим 2-летний юбилей нашего участия в Bug Bounty программе. В прошлой статье мы рассказали, как всё начиналось: как запустить Bug Bounty программу, если нет опыта, на что стоит обратить внимание, как корректно сформировать скоуп и оценить критичность найденных багов в интересах...
Веб-безопасность 201
Сегодня — вторая часть теории, которую рассказал эксперт по информационной безопасности и преподаватель Иван Юшкевич (https://twitter.com/w34kp455) провел мастер-класс по безопасности на конференции РИТ++ на платформе hacktory.ai. Практическую часть о том, как накрутить лайки в социальных сетях,...