Как стать автором
Обновить
1157.69

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Обучение в Stanford Online: Advanced Cybersecurity

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров8.9K

Привет! Меня зовут Николай, я работаю в сфере QA с 2010 года. Это моя первая статья на Хабре. На основе своего опыта прохождения сертификации Stanford Online в 2023 году я расскажу про процессы поступления и обучения, структуру программы Advanced Cybersecurity и платформу онлайн обучения, опишу особенности и в конце статьи поделюсь своим мнением.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии2

В погоне за тенями: геолокация изображения с помощью Shadow Finder Tool

Время на прочтение5 мин
Количество просмотров1.6K

GEOINT часто отнимает много времени, исследователи часами проводят время за просмотром фотографий, изучением спутниковых снимков и просмотром видов улиц.

Но, относительно недавно появился инструмент, позволяющий сузить область поиска — Shadow Finder (используя высоту объекта и длину его тени (или угол к солнцу), а также дату и время, этот код оценивает возможное местоположение по всему земному шару)

Читать далее
Всего голосов 11: ↑10 и ↓1+11
Комментарии1

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.1K

Специалисты по информационной безопасности создают системы, которые противостоят кибератакам. Они внедряют фаерволы, настраивают мониторинг, пишут политики безопасности и обучают сотрудников. Это мощная защита от внешних угроз. Но есть одна уязвимость, которая сводит на нет все усилия специалиста — человек.

Читать далее
Всего голосов 6: ↑3 и ↓3+2
Комментарии3

Серж Хумпич: человек, взломавший национальную банковскую систему Франции

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров9.4K


Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+40
Комментарии24

Истории

Зачем медицине облака

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров474

Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество тематических профессиональных журналов и многое другое. Мы пообщались с ИТ-директором ГК БИОНИКА Дмитрием Пономаревым и выяснили, как санкции повлияли на медицинскую сферу, с какими техническими сложностями стакивается ГК и как выручают облачные технологии.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.8K

Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры, использовавшие свои служебные полномочия для нанесения вреда работодателям. Виновные найдены и наказаны, дело закрыто. Но так ли однозначно в этих делах обстоит вопрос вины? Можно ли найти закономерности в этих историях?

Действительно, статистика впечатляет: начиная от скандала с Anthem Inc., где 78 млн личных данных клиентов были похищены сотрудником IT-отдела, и заканчивая взломом систем российских органов власти, − во всех этих историях фигурируют виновные инсайдеры, приговоренные к внушительным срокам заключения.

Но при расследовании подобных дел нередко упускается из виду целый ряд факторов, которые могли повлиять на поведение сотрудника и в итоге спровоцировать его на противоправные действия. И, что самое главное, эти факторы, как правило, кроются внутри самих организаций: в их системах найма, контроля и мотивации персонала.

Станислав Карпович, заместитель директора департамента "Киберполигон" по развитию бизнеса, в новом материале постарался развеять несколько мифов о человеческом факторе в кибербезопасности.

Читать далее
Всего голосов 5: ↑3 и ↓2+5
Комментарии13

Композиционный анализ при помощи CodeScoring

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров765

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить в ПО сторонние компоненты с известными уязвимостями.

В статье рассмотрим внедрение CodeScoring Johnny применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) для целей композиционного анализа.

При написании этой статьи я вновь пришел к мысли, что каждый ИТ-шник и ИБ-шник должен быть хоть чуточку разработчиком для более эффективного решения своих задач

Поехали!
Всего голосов 4: ↑4 и ↓0+6
Комментарии0

Автоматизация безопасности: Когда использовать SOAR?

Время на прочтение3 мин
Количество просмотров823

Специалисты по информационной безопасности ежедневно сталкиваются с огромным потоком инцидентов. Логи заполняются, а алерты выстреливают один за другим. Задача — не просто отреагировать на все это в ручном режиме, но и сделать это максимально быстро. Вот тут и появляется SOAR — инструмент, который обещает автоматизировать часть процессов и избавить специалистов от рутины. Но когда действительно стоит внедрять SOAR, а когда можно справиться силами команды?

Читать далее
Всего голосов 3: ↑1 и ↓2+1
Комментарии0

Не слишком ли много мы разрешаем нашим приложениям?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.1K

У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и оказалось, что большинство из них хочет получить неоправданно много разрешений. Давайте разбираться.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии51

Наводим порядок в инженерных сетях

Время на прочтение9 мин
Количество просмотров3.6K

Промышленные предприятия часто становятся целью кибератак. По оценке аналитиков, доля компьютеров АСУ в России, на которых в I квартале 2024 года были заблокированы вредоносные объекты, превышает 23%. Как навести порядок в инженерных сетях и что находится «под капотом» у KICS for Networks рассказываем в нашем блоге на примере кейса компании-заказчика, чья деятельность связана с эксплуатацией комплекса зданий с системами управления (BMS).



Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии5

Как перевести 3000 сотрудников на корпоративный VPN и не сойти с ума (ну, почти)

Время на прочтение6 мин
Количество просмотров3.6K

Уязвимости в Jira и Confluence — неизбежное зло. Мы все привыкли и научились с ними справляться: вывесили дополнительный пароль, обновились до безопасной версии и живём хорошо, пьём джус. 

А потом оказалось, что с третьего квартала 2024 года кина обновлений Atlassian не будет. И вскоре любая серьёзная уязвимость стала бы для нас фатальной. 

Читать далее
Всего голосов 7: ↑4 и ↓3+3
Комментарии19

ЭЦП в Казахстане — общее благо или находка для хакера?

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров16K

Уязвимости при работе с ЭЦП на нескольких десятках платформ в Казахстане позволяют совершать действия от имени любого человека/организации зная ИИН/БИН

Читать далее
Всего голосов 20: ↑20 и ↓0+23
Комментарии18

Произвольная запись файлов

Время на прочтение4 мин
Количество просмотров1.4K

Мир уязвимостей достаточно многообразен. Обычно хакеры стараются добиваться своих целей с помощью уязвимостей эксплуатации произвольного кода, та самая аббревиатура RCE. Но на практике часто для того, чтобы выполнить свой код необходимо сначала выполнить запись в нужный файл. И здесь нам на помощь приходит другой тип уязвимостей Arbitrary File Write (AFW). Это уязвимости произвольной записи файлов (AFW). Они могут стать достаточно мощным инструментом в руках атакующего, например, при атаке на веб сайт, или при поднятии привилегий в ОС. Также AFW могут использоваться при реализации атак удаленного выполнения кода.

Читать далее
Всего голосов 8: ↑6 и ↓2+6
Комментарии0

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн
10 – 11 октября
HR IT & Team Lead конференция «Битва за IT-таланты»
МоскваОнлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн

Софт на диете: как мы в DCAP OCR разгоняли

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров544

Привет!

Мы в «СёрчИнформ» 20 лет создаем софт для защиты информации и постоянно его оптимизируем. Например, последовательно работаем над ресурсоемкостью продуктов (низкая нагрузка на оборудование – важное преимущество для заказчиков), и придумали в этом направлении много удачных (не только наше мнение) решений.

Запускаем серию постов об этом. Сегодня – о том, как пересобрали архитектуру OCR в нашей DCAP-системе (файловом аудиторе), чтобы ускорить анализ изображений, не перегружая серверы и пользовательские ПК. 

Читать далее
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, выявляя во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются, либо могут эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости августа. Всего их было шесть, и большая их часть была обнаружена (surprise!) в продуктах Microsoft. В каких – рассказываю под катом.

Больше про главные уязвимости августа →
Всего голосов 9: ↑9 и ↓0+11
Комментарии0

Безопасность для небезопасников

Время на прочтение5 мин
Количество просмотров3K

Анастасия Важинская — инженер по информационной безопасности, а не фронтендер, но её доклад стал самым важным для главного зала конференции FrontendConf 2024. Почему так и как меняется фронтенд-разработка и программа конференции? Что драйвит докладчиков в этом году? И какие боли терзают? Поговорим с докладчицей и узнаем всё из первых рук.

Читать далее
Всего голосов 11: ↑7 и ↓4+4
Комментарии0

Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.4K

В России к 2030 году планируется вывести в онлайн абсолютно все государственные сервисы и обеспечить хранение 90% отчетных документов в электронном виде. С одной стороны, нам станет удобнее пользоваться услугами. С другой — это подольет масла в огонь с точки зрения кибербеза. Злоумышленники и так на протяжении последних шести лет чаще всего атакуют именно госсектор, а с развитием новых технологий у них появятся новые возможности для этого. Кроме того, у киберпреступников будет больше шансов дотянуться и до нас — конечных пользователей. Почему — рассказываем под катом: с цифрами, пруфами и примерами.

Больше про кибератаки на госсектор →
Всего голосов 7: ↑6 и ↓1+5
Комментарии0

Использование учетных данных MS SQL Server для повышения привилегий

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.1K

Эта публикация - перевод статьи Scott Sutherland - Hijacking SQL Server Credentials using Agent Jobs for Domain Privilege Escalation. В публикации описано, как объекты учетных данных SQL Server могут быть использованы злоумышленниками для выполнения кода от имени пользователя SQL Server, локального пользователя Windows или доменного пользователя. Также, в публикации будет информация о том, как настроить логирование для обнаружения соответствующего поведения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Google Sheets в OSINT: интегрируем внешние API

Время на прочтение6 мин
Количество просмотров2K

Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.9K

Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только в пентестах и хакинге. 

Если вы не ждете, что бог торговли Гермес прилетит в своих крылатых сандалиях и поможет выполнить годовой план на 110%, предлагаем ознакомиться с best practices в продажах ИБ-услуг, которыми поделился наш BDM Иван Куракин. Передаем ему слово. 

Читать далее
Всего голосов 15: ↑13 и ↓2+13
Комментарии2