Рубрика «кибербезопасность»

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 1

Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также размещать в профилях других пользователей?

К примеру, в графиках активности нескольких фишеров я оставил вот такую «черную метку»:

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 2

В статье расскажу, как отметить профиль недобросовестного юзера таким граффити, чтобы другие пользователи GitHub знали, с кем имеют дело.
Читать полностью »

Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым.

В интервью вы узнаете, как EDR вписывается в концепцию Zero Trust, с какими системами его можно интегрировать и какие преимущества это дает компаниям. Желаю приятного чтения!

Читать полностью »
image

История развития компьютеров: эволюция и уязвимости

Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому будущему, наполненному бесконечными возможностями — первый шаг к достижению утопии человеческого прогресса.

Однако под этим идеалистическим видением начали появляться трещины. Такие инциденты, как утечка данных, вторжение в частную жизнь и неправильное использование платформ, выявили тревожную сторону технологического прогресса. WikiLeaks поразила мир откровениями о сборе конфиденциальных и частных данных. Это были признаки зарождающейся проблемы, слишком сложной для таких платформ, как Facebook, чтобы справиться с ней в одиночку.

Появился новый вид программ — способных автономно перемещаться с одного компьютера на другой. Чтобы вспомнить этот процесс, мы должны вернуться к истокам.

Ранние дни вычислительной техники

Компьютерный мир 1970-х годов переживал кардинальные перемены. В отрасли доминировали большие мэйнфреймы, часто от IBM. Сетевое взаимодействие в ту эпоху было элементарным. Для передачи данных приходилось вручную переносить дискеты между машинами.
Совместная работа на расстоянии представляла собой серьезную логистическую проблему. Например, если ученые из Массачусетского технологического института нуждался в помощи коллеги из Калифорнии, ему приходилось физически перевозить перфокарты или магнитные ленты. Программисты отмечают, что такие процессы были крайне неудобными и трудоемкими.Читать полностью »

Вы когда-нибудь видели, как в фильмах злодеи с хирургической точностью вынимают глаз босса корпорации, чтобы обойти биометрическую защиту? Или крадут палец охранника, чтобы взломать сверхсекретную дверь? Ну, знаете, классика жанра: "Миссия невыполнима", "Код да Винчи", "Терминатор" и тот же Джеймс Бонд. Создатели фильмов рисуют биометрические системы как наивно уязвимые и легко обходимые. 

Но современные системы далеко не так наивны. Простая биометрия может подвести в сложных сценариях, но если компания вкладывается в продвинутые протоколы, её защита превращается в практически непреодолимую преграду.

Читать полностью »

На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить историю развития NGFW в России и показать разные подходы ИБ‑компаний, я решил провести интервью с одной из старейших компаний‑разработчиков NGFW в РФ — UserGate.

Читать полностью »

Под конец безумно сложного для ИТ в финтехе 2024 года я впервые проплыл 5 км в открытой воде в Дубае. Готовился долго, но опыт получился классный, и результатом в целом доволен: 1:48:44. Физические нагрузки, регулярные тренировки и спортивные цели — для меня один из элементов базовой гигиены, который позволяет держаться в тонусе даже когда мир вокруг сходит с ума. И ровно такой же базовый элемент гигиены — профессиональные тренды. Если не понимать, на что опираться, можно принимать неправильные решения в условиях стрессовых перегрузок, когда всё горит и ты в огне, а надо не ошибиться со стратегией. 

Читать полностью »

Я уже делал материал по отечественному NGFW от одной из кибербез‑компаний, поэтому решил продолжить практику и поговорить о других NGFW. И ещё в мае 2024 года на Positive Hack Days 2 я поговорил с командой разработки и реализации NGFW компании Positive Technologies, а именно  c лидерами продуктовой практики PT NGFW Юрием Дышлевым и Анной Комша. Надеюсь, будет интересно. Приятного чтения!

Читать полностью »

На PHDays Fest 2, который отгремел в мае 2024 года, я пообщался со специалистами в разных областях, в том числе в области OSINT, очень важной в ИБ. У нас получился необычный разговор про то, что делать специалисту по OSINT, а скорее, рассуждения о том, что OSINT — это только инструмент. Читайте интервью с Вадимом Соловьёвым, руководителем направления анализа и прогнозирования киберугроз компании Positive Technologies.

Читать полностью »

Цифровой мир стремительно эволюционирует: госуслуги, интернет-магазины, корпоративные системы — всё стремится к автоматизации и онлайн-доступу. С одной стороны, это упрощает жизнь миллионов людей. С другой — создает новые барьеры, особенно для уязвимых групп пользователей: людей с ограниченными возможностями здоровья (ОВЗ), пожилых людей и тех, кто пользуется устаревшими устройствами.

Читать полностью »

Привет, уважаемый читатель!

Тестирование на проникновение в веб-приложении VAmPI - 1

В рамках данной статьи мы узнаем:

  • Какие API уязвимости есть в VAmPI?

  • Из-за чего эти уязвимости существуют и эксплуатируются?

  • Какие есть способы защитить веб-приложение?

  • Какой есть дополнительный материал для самостоятельного изучения?

Ссылка на GitHub VAmPI: Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js