1. Ленивая Коала. Новую хакерскую группировку мы назвали Lazy Koala из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами, — Koala Joe. «Ленивая коала» занимается поеданием эвкалипта шпионажем и кражей данных.
2. Оголяемся технологически. "Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM"
3. Microsoft. В этом году наши эксперты отнесли к трендовым более 70 уязвимостей: они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.
4. 13 часов. Пост на Хабре называется Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании
5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем. Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики. EDR на елке - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit. Робот - Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
6. «Хулиномика» Алексея Маркина. Пост на Хабре "Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем"
7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.
8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы.
9. Письмо от подрядчиков (26%). На втором месте письма от IT-отдела (15%). Статистика по всем странам
10. В новостной повестке. Статья на Хабре "Какую систему управления требованиями выбрать: обзор инструментов"
По поводу жука - это божья коровка. Статья "Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google"
Знакомо
1. Ленивая Коала. Новую хакерскую группировку мы назвали Lazy Koala из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами, — Koala Joe. «Ленивая коала» занимается
поеданием эвкалипташпионажем и кражей данных.2. Оголяемся технологически. "Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM"
3. Microsoft. В этом году наши эксперты отнесли к трендовым более 70 уязвимостей: они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.
4. 13 часов. Пост на Хабре называется Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании
5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики.
EDR на елке - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.
Робот - Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
6. «Хулиномика» Алексея Маркина. Пост на Хабре "Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем"
7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.
8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы.
9. Письмо от подрядчиков (26%). На втором месте письма от IT-отдела (15%). Статистика по всем странам
10. В новостной повестке. Статья на Хабре "Какую систему управления требованиями выбрать: обзор инструментов"