Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.
Рубрика «информационная безопасность» - 5
Не Flipper Zero единым: хакерский мультитул из старого смартфона
2024-10-06 в 8:00, admin, рубрики: flipper zero, гаджеты, информационная безопасность, смартфоныCryptoHack. Решение Modular Binomials
2024-10-04 в 12:15, admin, рубрики: cryptography, cryptohack, ctf, информационная безопасность, криптография, математикаКто такой я?
Скрытый текст
Привет! Меня зовут Александр и большую часть своего времени я занимаюсь разработкой ПО в общем, а разработкой под Android профессионально.
Но так вышло, что я получил образование по специальности "Информационная безопасность" и за 6 лет успел значительно увлечься этой темой, а в большей степени криптографией и её математическими основами.
Другие мои статьи по этой теме также можно найти на английском на моей странице в Medium, возможно их переводы в будущем появятся и здесь.
Что такое CryptoHack?
Самые опасные сетевые порты: как найти и закрыть все лазейки
2024-09-30 в 12:59, admin, рубрики: selectel, информационная безопасность, кибербезопасность, межсетевые экраны, порты, сети
В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — например, при публикации веб-сервисов наружу. Ведь в сети есть темные лошадки, которые требуют особо пристального внимания, — наиболее популярные порты, подверженные эксплуатации уязвимостей.
Привет! Меня зовут Ваня, я ведущий инженер по информационной безопасности в Selectel. В этом материале разберу, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей. А в конце поделюсь чек-листом с планом действий при обнаружении открытых портов в своей инфраструктуре. Подробности под катом!Читать полностью »
Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad
2024-09-27 в 13:17, admin, рубрики: GigaChat, LLaMA 2, pass, информационная безопасность, пароли, Питон, хакерствоБольшие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне сетевой модели OSI.
-
Оборудования (атаки по сторонним каналам)
Утечка информации из физической системы, например, для получения ключей. Обычно эта проблема решается открытыми ключами и аутентификацией. LLM анализирует побочные каналы AES и побочные каналы асселератора.
В вашем SIEM Detection as a Code есть? Нет? Сейчас будет
2024-09-26 в 9:46, admin, рубрики: analytics, cybersecurity, ozon tech, SIEM, SoC, ИБ, информационная безопасностьПривет! Меня зовут Кермен, я — аналитик на второй линии SOC. Наша команда исследует данные от инфраструктуры и сервисов Ozon для выявления нелегитимной активности: от нарушения политик информационной безопасности до целенаправленных атак.
Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали
2024-09-25 в 9:56, admin, рубрики: ngfw, positive hack days, positive technologies, взломы, информационная безопасность, кибербезопасность, расследование инцедентов иб, уязвимости, хакерство, хакингВ этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!
Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer
2024-09-23 в 15:35, admin, рубрики: data science, machine learning, python3, rag, tf-idf, информационная безопасность, стажировка, тестовое заданиеВ этой статье мы рассмотрим простую задачу, которая используется одной компанией в качестве тестового задания для стажеров на позицию ML-engineer. Она включает обнаружение DGA-доменов — задача, решаемая с помощью базовых инструментов машинного обучения. Мы покажем, как с ней справиться, применяя самые простые методы. Знание сложных алгоритмов важно, но куда важнее — понимать базовые концепции и уметь применять их на практике, чтобы успешно демонстрировать свои навыки.
Серж Хумпич: человек, взломавший национальную банковскую систему Франции
2024-09-13 в 12:30, admin, рубрики: банковские карты, информационная безопасность, хакерство
Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.
Читать полностью »
Долгожданная RTX 4090 для ML и не только: дайджест новинок
2024-09-13 в 9:15, admin, рубрики: selectel, Битрикс24, Видеокарты, дайджест, информационная безопасность, машинное обучение
Последний месяц лета оказался насыщенным на события и продуктовые обновления. Например, мы завезли RTX 4090 – одну из лучших видеокарт GeForce на базе архитектуры Ada Lovelace. Данная GPU отлично подходит для рендеринга и стриминга видео, 3D-моделирования и запуска инференса ML-моделей.
Но это еще не все! В августе мы завезли запустили Security Center, добавили группы пользователей в IAM и не только. Интересно узнать подробности? Добро пожаловать под кат!Читать полностью »
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
2024-09-10 в 10:06, admin, рубрики: api, application security, asoc, SIEM, SoC, waf, web application firewall, web security, информационная безопасность, кибербезопасностьПреимущества интеграции SOC и WAF для мониторинга API
Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры – добро пожаловать в комментарии!
Основные полезности, для условной 1-й линии SOC можно распределить на 2 группы:
Мониторинг API-активности. Читать полностью »