Краткая история паролей от античности до наших дней
Несмотря на то, что Microsoft много лет активно продвигает концепцию «беспарольного будущего», пока что поверить в удивительный новый мир довольно трудно. Разве может быть что-то более незыблемое и постоянное, чем проверка «свой-чужой» с помощью кодового слова? Разбираемся, как пароли появились,...
Польза, а не маркетинг. Почему стоит потратить время на конференцию Yandex Scale 2021
Природа настолько очистилась, что технические конференции смогли выжить, а чисто рекламные — нет. Ведь сидеть дома в трениках и слушать маркетинговый трёп под чаёк с пряниками мало кто соберётся. Публику надо удивлять и давать ей пользу (контент is a king). Раньше можно было снять красивый зал,...
[Перевод] Космический вызов: защита суперкомпьютеров от внеземной угрозы
Каждый из нас не раз и не два в своей жизни слышал возмущённое «оно само сломалось» в ответ на вопрос, как случилась та или иная неполадка в компьютере или ПО. В 99% случаев это происходит «не само». Но есть 1%, когда пользователь действительно не виноват, и причиной сбоя является не «человеческий...
Как вы защищаете свой бизнес от APT-атак? Анонимный опрос Positive Technologies
Безопасники, всем ATTENTION! К вам есть несколько вопросов🕵🏻♂️. · Как вы защищаете свои компании от таргетированных атак? · Сталкивались ли вы со сложными киберугрозами? · Какие системы информационной безопасности вы используете для выявления атак? 🎯Расскажите об этом в нашем опросе — он анонимный...
ИБП для медицинских учреждений
В отделениях реанимации жизни пациентов зависят не только от компетентности врачей и наличия лекарств, но и от качества электропитания. Перебои не должны сказываться на работе аппаратов искусственного дыхания и другого оборудования. По этой причине к электроснабжению медицинских объектов...
Call For Papers: станьте докладчиком на The Standoff
Осенний The Standoff с расширенной деловой и технической программой становится доброй традицией. 9 и 10 ноября 2021 года в Москве на ВДНХ мы соберем специалистов по ИБ с мировым именем, чтобы обсудить, как будет развиваться индустрия кибербеза. Открыто, без воды и демагогии разберем новые вызовы и...
[Перевод] 5 способов снижения внутренних угроз кибербезопасности
Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз. 5 способов снижения внутренних угроз...
Виртуальный город снова под ударом: новый The Standoff пройдет 9-10 ноября 2021 года
Осенью в одном из самых больших павильонов ВДНХ в Москве разразится настоящая кибербитва. Она будет длиться два дня, и если победят атакующие, то целый город F погрузится в хаос. Свои системы на прочность будут проверять самые смелые компании из промышленной отрасли, ретейла, сферы финансов. Наша...
Информационная безопасность облаков: как составлять ТЗ
Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон ответственности облачных провайдеров и клиентов. В этой статье разберемся, как формулировать запрос на облачные услуги и как с помощью ТЗ облегчить жизнь облачному провайдеру и избежать нежелательного...
Тайны Дистанционного Электронного Голосования в России нет
TL;DR в Российских системах электронного голосования нет достаточного обеспечения тайны голосования, и похоже это сделано специально Executive summary: В Российских системах Дистанционного Электронного голосования допущена организационная ошибка при постановке задания, позволяющая при использовании...
Настраиваем https на theHive
TheHive – open source решение и с поиском документации при работе с ним у меня возникали небольшие проблемы. Да, решение имеет большое коммьюнити, но некоторые вопросы проработаны очень кратко. Один из таких, это использование и настройка сертификата. Итак, начнем. Читать далее...
3-нм техпроцесс все ближе к народу: Intel, Apple и TSMC вовсю готовятся к новому витку прогресса
В самом начале этого года мы публиковали статью «У TSMC и Samsung возникли серьезные проблемы с производством 3-нм чипов». Тогда мы рассказывали о том, что Apple разместила у TSMC первый заказ на чипы, выполненные по 3-нм технологии. Но возникли определенные проблемы, так что сертификация нового...
Эпизод кибератаки на МИД РФ в 2014 году
Современная коммуникационная среда наделяет общество поистине фантастическими возможностями не только в области персональной связи. Она является тем информационным полем, которое пронизывает миллиарды умов и оставляет в них семена мнения, идеологии, восприятия, отношения… Это и есть тот самый...
Опрос: что вы думаете о DevSecOps?
Внимание, разработчики, а еще хабровчане! Кто еще, как ни вы, можете рассказать нам о том, как обстоят дела с безопасной разработкой у вас в компании — ее успехом, присутствием или отсутствием. Расскажите, что вы думаете о DevSecOps и что хотели бы узнать о нем. Предлагаем пройти анонимный опрос. С...
Автоматизация согласования сетевых доступов
В статье я расскажу как: - отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами; - сделать согласование сетевых доступов удобным всем; - как автоматизировать согласование. При этом не пропустить ни один сетевой доступ из вида и причем здесь...
Информационная безопасность облаков: определяем зоны ответственности и выбираем облачного провайдера
Продолжаем знакомить вас с аспектами информационной безопасности при использовании услуг облачных провайдеров в нашей серии статей. В этой статье проводим границу между зонами ответственности клиента и провайдера; разбираемся, можно ли ее двигать; выбираем облачного провайдера и конечный перечень...
TheHive и Security Vision
Работая в SOC, я постоянно сталкивалась с закрытием однотипных кейсов из SIEM, с шаблонными действиями, например, проанализировать файл на Virus Total, заблокировать учетную запись в Active Directory, собрать информацию об активности хоста с межсетевого экрана и т.д. Читать далее...
HashiСorp Vault & Kubernetes Secret: используем vault-secrets-operator
Vault от HashiСorp — довольно известное open-source-решение для хранения секретов и неплохая альтернатива реализации секретов в Kubernetes. Vault использует свой сайдкар-контейнер на каждом поде, который получает секреты из хранилища и доставляет их в под или же реализует доступ к секретам через...