«Защитим банк вместе» — под таким слоганом выходят регулярные выпуски корпоративного СМИ на актуальные темы в сфере ИБ от Департамента информационной безопасности @RSHB_tsyfra. В этой статье делаем обзор 12 выпусков — смотрим, какие ключевые темы затрагивали безопасники и какие рекомендации давали. Запустили голосование! Определите лучший выпуск с точки зрения важности и качества подачи информации в области ИБ для банков.
Рубрика «уязвимости»
Как о нас заботятся безопасники
2025-01-31 в 12:51, admin, рубрики: IoT, интернет-шоппинг, информационная безопасность, информационные технологии, кибергигиена, мошенничества в интернете, таргетированные атаки, учетная запись, уязвимости, фишингОбзор и карта рынка платформ для защиты ML
2025-01-23 в 9:56, admin, рубрики: безопасность, защита данных, технологии, уязвимостиSecurity Vision
С ростом распространенности искусственного интеллекта (ИИ) и машинного обучения (ML) в бизнесе и промышленности, вопросы безопасности этих технологий становятся все более актуальными. Например, согласно отчету «Яков и Партнеры»Читать полностью »
Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity
2024-11-22 в 10:09, admin, рубрики: blockchain, chatgpt, llama3.1, llm, lora, solidity, уязвимостиНаша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLMЧитать полностью »
Как я получил 50000 + 0 долларов за уязвимость в Zendesk
2024-10-16 в 13:01, admin, рубрики: ruvds_перевод, slack, Zendesk, взлом, техническая поддержка, уязвимости, эксплойты
Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500.
Поприветствуйте Zendesk
Возможно, вы уже сталкивались с Zendesk. Это инструмент службы поддержки, используемый одними из самых богатых компаний мира. Он прост в настройке: достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты. Вы можете работать с этими тикетами самостоятельно или передавать их команде службы поддержки. Компания Zendesk стоит несколько миллиардов долларов, ей доверяют такие крупные игроки, как Cloudflare.
Лично мне всегда казалось удивительным, что такие огромные компании, стоящие миллиарды долларов, используют сторонние инструменты наподобие Zendesk, а не создают собственные инструменты для работы с тикетами.
Ваше самое слабое звено
Как гласит поговорка, «где тонко, там и рвётся». Так как Zendesk считается базовым инструментом обработки тикетов, компании часто настраивают его, особо не задумываясь. Чаще всего я встречал такую систему: все электронные письма с support@company.com
перенаправляются в Zendesk.
Почему это опасно? Многие компании используют свой домен company.com для единого входа (Single Sign-On, SSO), позволяющего сотрудникам быстро выполнять вход во внутренние инструменты. Связывая Zendesk с тем же доменом, компании неосознанно создают потенциальную брешь в защите. Zendesk обрабатывает все письма домена, для которого он был сконфигурирован, поэтому если ваша система SSO не валидирует надлежащим образом адреса электронной почты, то любой, получивший доступ к вашему Zendesk, потенциально может воспользоваться этим для доступа к вашим внутренним системам (подробнее я расскажу об этом ниже).Читать полностью »
Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали
2024-09-25 в 9:56, admin, рубрики: ngfw, positive hack days, positive technologies, взломы, информационная безопасность, кибербезопасность, расследование инцедентов иб, уязвимости, хакерство, хакингВ этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!
Чем опасен чистый RSA? Разбираем подводные камни
2024-08-27 в 10:20, admin, рубрики: rsa, асимметричная криптография, информационная безопасность, криптография, математика, уязвимостиВведение
Алгоритм RSA является одним из первых представителей асимметричной криптографии, прошедший свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций.
Дайджест по уязвимостям за прошедшие два месяца лета
2024-08-12 в 13:55, admin, рубрики: CVE, cybersecurity, rce, автоматизация тестирования, атаки, информационная безопасность, кибербезопасность, тестирование веб-приложений, уязвимостиПриветствую вас!
Меня зовут Анастасия Травкина, я младший аналитик в компании Вебмониторэкс. Вместе с отделом детекта мы подготовили дайджест по уязвимостям за прошедшие два месяца лета. Эта информация поможет вам обезопасить свои системы и предотвратить потенциальные угрозы.
Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!
4 типовые ловушки в работе со строками в С и С++ и как их избежать
2024-07-30 в 11:35, admin, рубрики: безопасность данных, С++, строки, уязвимостиНекорректное использование строк может стать настоящей ахиллесовой пятой защиты программы. Поэтому так важно применять актуальные подходы к их обработке. Под катом разберём несколько паттернов ошибок при работе со строками, поговорим о знаменитой уязвимости Heartbleed и узнаем, как сделать код безопаснее.