Безопасность постковидной эпохи: мнения участников конференции «Умные решения – умная страна: вызовы и перемены»

Масштабным эпидемиям в истории часто сопутствовали другие потрясения: войны, природные катаклизмы, кровавые восстания и международные конфликты. Пандемия чумы совпала с многочисленными войнами в Европе, Первая мировая окончилась вспышкой «испанки». Пандемия COVID-19 не стала исключением. Но в духе...

Все блоги / Про интернет

Новый ботнет с большим количеством камер и даже некоторыми роутерами

DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно увидеть только один раз за...

Все блоги / Про интернет

Мамкин хакер тоже может быть угрозой

Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...

Все блоги / Про интернет

Перенос офиса в облако

В этом посте я расскажу о нашем первом опыте полного переноса офиса в облако в 2017 году. Основная задача: обеспечить доступ всех сотрудников в единую систему. Вводные данные: 1. Небольшая, по количеству сотрудников, компания, разнесенная географически: центральный офис, производство и 2 склада; 2....

Все блоги / Про интернет

The Standoff 2021, ноябрь edition. Что не проскочило мимо песочницы PT Sandbox

С 14 по 16 ноября 2021 года на киберполигоне The Standoff происходило третье противостояние между атакующими и защитниками. Сражения прошли в стремительно развивающемся городе-государстве F. Реализовывать недопустимые события ринулись десять суперскилованных команд атакующих, а на бастионах защиты...

Все блоги / Про интернет

Как ищут секьюрити уязвимости

Всем привет. Сегодня я хотел бы разобрать какие есть подходы для поиска секьюрити уязвимостей в коде и выяснить как можно обезопасить своё приложение от различных атак. Читать далее...

Все блоги / Про интернет

DDOS атаки на облачные сервисы для вымогательства

Новый тренд 2021 года - атаки на облачных VoIP провайдеров с целью вымогательства. Сегодня сложно найти крупного и среднего оператора, который не подвергался атаке, на Западе атакуют даже мелких. DDOS атаки на сети средних и крупных VoIP провайдеров были всегда, но такого масштаба и направленности...

Все блоги / Про интернет

Как мы оцифровали обходы. Часть 2: журналы и ремонты

И снова здравствуйте! Это Анна Хархурина, владелец продукта «Мобильные обходы и ремонты», и я продолжаю рассказывать об оцифровке процессов, связанных с техобслуживанием и ремонтом на производстве. На производствах есть обязательные для ведения документы, «Сменные журналы». По сути, это логи...

Все блоги / Нетбуки и Планшеты

«Кража» со взломом: пентест финансовой организации

В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных. Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе...

Все блоги / Про интернет

Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности

Microsoft выпустила плановые обновления безопасности для закрытия 55 уязвимостей, 6 из которых были классифицированы как критические. Среди прочих 6 уязвимостей были обнародованы публично (0-day), а эксплуатация 2 уязвимостей была зафиксирована в реальных атаках. Максимальный рейтинг по шкале CVSS...

Все блоги / Про интернет

Мини-ПК, на которые стоит обратить внимание: 5 моделей, которые будут полезны как дома, так и в офисе

Экономия полезного пространства на рабочем столе — важная проблема для многих из нас. Одно из возможных решений — покупка миниатюрного компьютера, который вообще место не занимает. Большинство подобных устройств просто крепятся позади монитора. Но, конечно, миниатюрность — еще не все, хочется,...

Все блоги / Нетбуки и Планшеты

Перетягивание одеяла: техподдержка vs СБ

С точки зрения службы техподдержки, что позволяет как можно быстрее и проще удовлетворить заявку пользователя — то и хорошо. С точки зрения Службы Безопасности — это совсем нехорошо, а нужно делать максимально безопасно. Беда в том, что чем выше требования к безопасности, тем больше неудобств для...

Все блоги / Про интернет

Системы большие и маленькие: парадокс «четвёртого измерения» в эволюции SIEM

Кадр из х/ф «Интерстеллар», все права у правообладателей Как-то раз наш начИБ Алексей Дрозд (aka @labyrinth) оказался в эфире AM Live – медиа собрало коллег по цеху обсудить будущее SIEM. Компания подобралась отменная: IBM, Positive Technologies, Micro Focus, Kaspersky, RuSIEM, мы и Solar JSOC....

Все блоги / Про интернет

BYOD: методы защиты и рекомендации

Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ. Одним из решений проблемы безопасности является внедрение системы управления...

Все блоги / Про интернет

Выбор точек мониторинга трафика в локальной сети

В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо иметь возможность...

Все блоги / Про интернет

Как мы оцифровали обходы. Часть 1: пилот и чек-листы

Представьте, вы купили автомобиль, а возможно, он у вас уже есть. К автомобилю есть готовые рекомендации: как его обслуживать, каким топливом его заправлять, через сколько надо пройти ТО, когда и что потребует плановой замены. Датчик в машине сам подскажет, что надо залить масло или подкачать...

Все блоги / Нетбуки и Планшеты

Что и как нужно защищать в облачной среде

Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом...

Все блоги / Про интернет

BYOD: статистика и минусы

Несмотря на все преимущества, процесс внедрения BYOD имеет множество нюансов, а основным риском использования этой концепции в реальной работе является нарушение конфиденциальности. Но кибератаки — лишь одна из возможных причин, мешающих распространению BYOD. По данным Help Net Security (2020),...

Все блоги / Про интернет

Назад