Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.
Читать полностью »
Рубрика «информационная безопасность» - 4
Серж Хумпич: человек, взломавший национальную банковскую систему Франции
2024-09-13 в 12:30, admin, рубрики: банковские карты, информационная безопасность, хакерствоДолгожданная RTX 4090 для ML и не только: дайджест новинок
2024-09-13 в 9:15, admin, рубрики: selectel, Битрикс24, Видеокарты, дайджест, информационная безопасность, машинное обучениеПоследний месяц лета оказался насыщенным на события и продуктовые обновления. Например, мы завезли RTX 4090 – одну из лучших видеокарт GeForce на базе архитектуры Ada Lovelace. Данная GPU отлично подходит для рендеринга и стриминга видео, 3D-моделирования и запуска инференса ML-моделей.
Но это еще не все! В августе мы завезли запустили Security Center, добавили группы пользователей в IAM и не только. Интересно узнать подробности? Добро пожаловать под кат!Читать полностью »
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
2024-09-10 в 10:06, admin, рубрики: api, application security, asoc, SIEM, SoC, waf, web application firewall, web security, информационная безопасность, кибербезопасностьПреимущества интеграции SOC и WAF для мониторинга API
Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры – добро пожаловать в комментарии!
Основные полезности, для условной 1-й линии SOC можно распределить на 2 группы:
Мониторинг API-активности. Читать полностью »
«Всегда закрывай за собой двери!»: краткое пособие по работе с портами
2024-09-04 в 12:06, admin, рубрики: c++, OSI, selectel, информационная безопасность, порты, протоколы, сетиОткрытые порты — это распахнутые двери в вашу инфраструктуру. Сервис, который слушает по ним запросы, обрабатывает входящие данные и реагирует на них в зависимости от заложенной логики. Из-за ошибок на этом уровне возникают уязвимости, которые хактивист может эксплуатировать для нелегитимного доступа к инфраструктуре.
Самый логичный способ обезопасить себя — ограничить сетевой доступ к сервису или инфраструктуре — например, через порты. Это можно сделать с помощью межсетевого экрана — инструмента для управления трафиком в сети и защиты от несанкционированного доступа. Решение позволяет описать, какие запросы будут проходить через определенные порты, к каким сервисам можно получить доступ и т. д.
Привет! Меня зовут Иван, я ведущий инженер по информационной безопасности в Selectel. Давно хотели научиться настраивать сетевые интерфейсы? Хорошая новость: мы в Selectel запускаем цикл статей по работе с портами в разрезе ИБ. В этом материале разберем, как с помощью различных межсетевых экранов: локальных, облачных и МСЭ в составе NGFW — обеспечить дополнительную защиту сервисов. Подробности под катом!
Читать полностью »
ВАРМ что это и почему так не надо делать
2024-09-02 в 7:40, admin, рубрики: ВАРМ, информационная безопасность, удаленная работаПредисловие
Я backend-разработчик со стажем чуть больше 5 лет. Мне 23 года, 13 лет пользуюсь Linux. Статья будет про условия труда сотрудника на аутсорсе в одном из банков РФ. Картинок не будет
Основная часть
Что на неделе: Notion — всё, «драгоценности» от Google и тридцатый юбилей первого смартфона
2024-09-01 в 10:12, admin, рубрики: Google, linux, notion, аккредитация IT, гаджеты и девайсы, информационная безопасность, смартфоныПривет! Горячая выдалась неделька. Если вы тоже без отрыва следили за судьбой Telegram и Павла Дурова, то могли пропустить всё остальное. Специально для таких случаев есть я — Олег Малахов из AGIMA и мой дайджест. Собрал в нем самые интересные новости прошедшей недели. И скучные тоже собрал. В общем, поехали!
Чем выше ТОП, тем короче пароль: как защититься от угроз?
2024-08-29 в 8:05, admin, рубрики: timeweb_статьи, ИБ, информационная безопасность, кибергигиена, образование, топ-менеджментКомпании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги!
Но есть то, что остаётся вне зоны контроля компаний и их средств защиты — это личные устройства и аккаунты топ-менеджмента. Зачастую это самая уязвимая, но при этом критическая точка, которую компании почти никогда не могут контролировать. Что же с ней делать? Разберем в статье.
❯ Проблемы доверия
Чем опасен чистый RSA? Разбираем подводные камни
2024-08-27 в 10:20, admin, рубрики: rsa, асимметричная криптография, информационная безопасность, криптография, математика, уязвимостиВведение
Алгоритм RSA является одним из первых представителей асимметричной криптографии, прошедший свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций.
Требования безопасности: пособие для аналитика
2024-08-17 в 6:25, admin, рубрики: информационная безопасность, модель угроз, нефункциональные требования, системный анализ, стандарты, требованияПривет! Меня зовут Александра, я ведущий системный аналитик отдела криптографии ИнфоТеКС. При разработке системы, важной с точки зрения безопасности, сталкиваешься с тем, как много усилий нужно потратить на учет всех требований безопасности, которые должны в ней быть. Соблазн бросить эту задачу и переключиться на более приятные пользовательские фичи очень высок :) Требования безопасности – не самая интуитивно понятная вещь, работать с ними первое время может быть непривычно и сложно.
Дайджест по уязвимостям за прошедшие два месяца лета
2024-08-12 в 13:55, admin, рубрики: CVE, cybersecurity, rce, автоматизация тестирования, атаки, информационная безопасность, кибербезопасность, тестирование веб-приложений, уязвимостиПриветствую вас!
Меня зовут Анастасия Травкина, я младший аналитик в компании Вебмониторэкс. Вместе с отделом детекта мы подготовили дайджест по уязвимостям за прошедшие два месяца лета. Эта информация поможет вам обезопасить свои системы и предотвратить потенциальные угрозы.
Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!