6P Концепция информационной безопасности

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2024: импортозамещение, «ИБ-Пророк» и сессии Business Day

Сегодня мы завершим наш обзор форума GIS DAYS 2024 и расскажем, как прошёл Business Day, который был посвящён бизнесу и инновациям. Читать далее...

Все блоги / Про интернет

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», нашедшими вредонос GoblinRAT

Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов. Однако я смог поговорить со...

Все блоги / Про интернет

[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2024: кибераналитика, SOC и итоги «Биржи ИБ- и IT-стартапов»

Продолжаем обзор программы форума GIS DAYS. В тот же день, 3 октября, но в Москве состоялся Tech Day. Было представлено множество докладов о технологиях и аналитике, а также были подведены итоги «Биржи ИБ- и IT-стартапов». Но обо всём по порядку. Читать далее...

Все блоги / Про интернет

Запуск узла Hidden Lake на языке Go

Анонимная сеть Hidden Lake является в своей области уникальным и достаточно своеобразным проектом, т.к. базируется на совершенно иных методах и подходах анонимизации трафика, чем большинство ныне нам известных сетей. Из-за того, что сеть является относительно новой - она часто дополняется и...

Все блоги / Про интернет

DPDK: 100 больших и маленьких багов

В своей обители в Р'лайхе мёртвый Ктулху спит в ожидании своего часа. А в C коде проекта DPDK спит множество ошибок, и тоже в ожидании своего часа. Давайте посмотрим, какие из них может выявить анализатор PVS-Studio. Читать дальше →...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2024: студенческий день, тренды в инфобезе и киберсоревнования

С 3 по 4 октября в Санкт-Петербурге и Москве прошёл ежегодный форум GIS DAYS. Мероприятие собрало больше 60 спикеров, и в его рамках прозвучало более 40 докладов. Традиционно мы публикуем обзоры сессий для читателей Хабра. Наш материал кратко раскроет самые интересные выступления спикеров. Читать...

Все блоги / Про интернет

DPC (Device Policy Controller): админим блокировку экрана в Android

Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и так далее — эти механизмы...

Все блоги / Про интернет

Самые горячие новости инфобеза за октябрь 2024 года

Всем привет! Разбираем в нашем ежемесячном дайджесте ключевые новости октября. Так, взлому дважды подвергся The Internet Archive, нанеся серьёзный удар по проекту. Инфраструктура инфостилеров RedLine и Meta была перехвачена, а члены группировки AnonSudan, которых часть исследователей называли...

Все блоги / Про интернет

[Перевод] Как я одержал победу над создателем чита для MMO-игры

В конце 2000-х я работал в нишевой компании, разрабатывавшей MMO-игру. У нас была небольшая команда и скромная прибыль, зато верная аудитория. Игра опиралась именно на навыки, не предлагая привычных усилений, и игрокам такая система нравилась. Так вот, однажды до нас дошли слухи, что для нашей игры...

Все блоги / Про интернет

[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для...

Все блоги / Про интернет

Новые схемы мошенников — теперь они используют ИИ

Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Читать далее...

Все блоги / Про интернет

[Перевод] Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Содержание Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе. Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на...

Все блоги / Про интернет

Тёмная сторона IT: зловещие истории про пароли, скупердяйство и DDoS

Когда духи приходят в наш мир и магия становится не просто мифом, а чем-то реальным, случиться может все что угодно. Например, все сервера внезапно перегреются, задымятся, и у пользователей пропадет доступ к вашим сервисам. Или, что не менее ужасно, хакер зашифрует данные клиентов и будет требовать...

Все блоги / Про интернет

Регуляторика РБПО. Часть 3 – Требования к КИИ (и немного ASPM)

Доброго дня, уважаемые! Идём по плану и сегодня делаем обзор требований регуляторов к практикам разработки безопасного ПО (РБПО) для отраслей, относящихся к критической информационной инфраструктуре. Такой регуляторики немного, пройдемся быстро. Читать далее...

Все блоги / Про интернет

[Перевод] Как я получил $5000 за Out-of-Scope XSS

Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользователей и т.д. После...

Все блоги / Про интернет

Тестирование на проникновение в веб-приложение VAmPI

Привет, уважаемый читатель! В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI? * Из-за чего эти уязвимости существуют и эксплуатируются? * Какие есть способы защитить веб-приложение? * Какой есть дополнительный материал для самостоятельного изучения? Ссылка на GitHub VAmPI:...

Все блоги / Про интернет