Как стать автором
Обновить
1548.57
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

TA505 нацелилась на розничную торговлю в США с помощью персонализированных вложений

Блог компании OTUS Информационная безопасность *
Перевод

Обзор

С 15 ноября 2018 года компания Proofpoint начала наблюдать за рассылками электронных писем от определенного агента, направленных на крупные розничные сети, сети ресторанов и продуктовых магазинов, а также другие организации, работающие в сфере производства продуктов питания и напитков. Эти почтовые сообщения пытались доставлять различные виды вредоносных программ, включая Remote Manipulator System (RMS), FlawedAmmyy и другие.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 40
Комментарии 0

Обход блокировки РКН с помощью магии Service Worker'ов

Информационная безопасность *JavaScript *
Tutorial

Приветствую, Хабр!

Я не претендую на срывание покров или какой-то революционный способ, но мой метод позволит как минимум сохранить ту часть трафика, так преданного вашему проекту/сайту/блогу, и немного вернуть справедливость со всеми этими перипетиями с массовыми блокировками.
Читать дальше →
Всего голосов 28: ↑26 и ↓2 +24
Просмотры 10K
Комментарии 25

Российская конференция для разработчиков от Microsoft: Day of the DEVs

Блог компании Microsoft Информационная безопасность *Программирование *Microsoft Azure Конференции

Вы давно ждали и мы сделали крупное российское онлайн-мероприятие для разработчиков от Microsoft в России: Day of the DEVs.

12 октября систематизируем знания в 5 основных направлениях: Hybrid/Multi cloud, Security, OSS, Data&AI для приложений, Продуктивность разработчиков. Ниже подробное описание и ссылка на регистрацию. Выберите интересующий вас трек, зовите коллег и регистрируйтесь!

Подробности и регистрация.

Читать далее
Рейтинг 0
Просмотры 378
Комментарии 0

Как выбрать эффективное решение для защиты от ботов?

Информационная безопасность *
Перевод

«Плохие» боты представляют на сегодняшний день одну из серьезнейших угроз для бизнеса. Вредоносный трафик ботов может привести к снижению производительности веб-сайта, искажению информацию о наличии товаров и услуг онлайн-площадок, нарушению конфиденциальности персональных данных и, как результат, к оттоку клиентов и потери прибыли.

Боты атакуют веб-сайты, мобильные приложения и API, вызывая целый ряд проблем для бизнеса, таких как захват учетных записей, DDoS-атаки на приложения, неправомерное использование API, веб-скрапинг, создание спама, искажение аналитики и фрод (мошенничество) с объявлениями.

В то же время хорошие боты способствуют росту трафика и аудитории веб-ресурсов. Они обходят страницы сайтов для определения ранжирование в поисковых системах и индексации обновлений в реальном времени, а также позволяют пользователям найти лучшую цену на товар или выявить украденный контент. Способность различать хороших и плохих ботов – приоритетная задача для современных компаний. Однако, согласно отчёту Radware по безопасности приложений – Web Application Security Report – 79% организаций не могут точно разграничить трафик полезных и вредоносных ботов.

Трафик ботов и угроза их разрушительного воздействия на бизнес стремительно увеличиваются. Это означает, что специализированные решения для защиты от бот-атак принципиально важны для непрерывности и успешности бизнеса. Ситуация еще больше осложнилась с появлением нового поколения вредоносных ботов (т.н. человекоподобные боты), которые могут имитировать поведение человека/реального пользователя и с легкостью обходить традиционные штатные системы информационной безопасности и защиты от ботов.

Какими критериями стоит руководствоваться при выборе и сравнении решений для противодействия ботам? Такая информация и тем более единое мнение на этот счёт практически отсутствуют. В данном материале рассмотрены ключевые свойства решения для успешной защиты веб-сайтов, мобильных приложений и API от атак ботов.

Читать далее
Всего голосов 3: ↑0 и ↓3 -3
Просмотры 712
Комментарии 0
Природа настолько очистилась, что технические конференции смогли выжить, а чисто рекламные — нет. Ведь сидеть дома в трениках и слушать маркетинговый трёп под чаёк с пряниками мало кто соберётся. Публику надо удивлять и давать ей пользу (контент is a king).

Раньше можно было снять красивый зал, вкусно всех накормить, устроить шоу, а потом ещё и вкусно всех напоить — и твоя конференция купается в лучах славы. Удалёночка потушила эту иллюминацию.

И тут на горизонте показался Yandex Scalе. Конференция посвящена одному продукту — Yandex.Cloud. Организаторы обещают, что это будет чисто техническая конференция с информацией из первых рук. Чтобы проверить это, мы пригласили представителя хабрасообщества Александра Фатина aka @Loxmatiy Mamont испытать ведущих докладчиков на прочность.
Что мы узнали
Всего голосов 20: ↑17 и ↓3 +14
Просмотры 1.5K
Комментарии 1

Earth Baku: как работают профессионалы кибершпионажа

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.8K
Комментарии 0

Восстановление удаленных строк в SQLite

Информационная безопасность *SQLite *
Tutorial
Хотя в SQLite и нет возможности прочитать удаленные данные после завершения транзакции, сам формат файла позволяет отчасти сделать это. Подробности — под катом.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 2.2K
Комментарии 2

Веб-безопасность 201

Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *Разработка веб-сайтов *Программирование *Конференции

Сегодня — вторая часть теории, которую рассказал эксперт по информационной безопасности и преподаватель Иван Юшкевич (https://twitter.com/w34kp455) провел мастер-класс по безопасности на конференции РИТ++ на платформе hacktory.ai.

Практическую часть о том, как накрутить лайки в социальных сетях, украсть криптовалюту и получить доступ к самым большим секретам пользователей, вы можете посмотреть здесь и здесь. Первую часть можно посмотреть по этой ссылке

Сегодня рассказ будет о CSRF, XSS и XXE.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 1.9K
Комментарии 3

Информационная безопасность и ДНК

Блог компании Timeweb Информационная безопасность *Научно-популярное Биотехнологии
image

Предлагаю вашему вниманию 4 кейса, которые заставляют задуматься о будущем приватности и информационной безопасности.

image FamilyTreeDNA — это подразделение Gene by Gene, коммерческой компании по генетическому тестированию, базирующейся в Хьюстоне, штат Техас. FamilyTreeDNA предлагает анализ аутосомной ДНК, Y-ДНК и митохондриальной ДНК людям для генеалогических целей. Имея базу данных из более чем двух миллионов записей, это самая популярная компания в мире по анализу Y-ДНК и митохондриальной ДНК и четвертая по популярности по аутосомной ДНК. В Европе это самая популярная компания по анализу аутосомной ДНК. Family Tree DNA и Gene by Gene были поглощены австралийской компанией MyDNA в январе 2021 года.
Расследование при помощи ДНК — Law Enforcement Matching (LEM). Для полиции и ФБР выработали отдельный процесс загрузки генетических файлов в базу данных. Файлы, загруженные полицией, теперь должны использоваться для идентификации мертвого человека или виновного в убийстве или сексуальном посягательстве.

В апреле 2018 года полиция арестовала Джозефа Джеймса ДеАнджело по подозрению в том, что он убийца из Голден Стэйт: человек, предположительно ответственный за более 50 изнасилований, 12 убийств и более 120 краж со взломом в штате Калифорния в 70-х и 80-х годах. Это был первый прецедент использования генеалогических онлайн баз данных.
Читать дальше →
Всего голосов 12: ↑7 и ↓5 +2
Просмотры 3K
Комментарии 6

Космический вызов: защита суперкомпьютеров от внеземной угрозы

Блог компании Cloud4Y Информационная безопасность *IT-инфраструктура *Облачные вычисления *Суперкомпьютеры
Перевод

Каждый из нас не раз и не два в своей жизни слышал возмущённое «оно само сломалось» в ответ на вопрос, как случилась та или иная неполадка в компьютере или ПО. В 99% случаев это происходит «не само». Но есть 1%, когда пользователь действительно не виноват, и причиной сбоя является не «человеческий фактор», а случайность. Случайность, вызванная космическим излучением. Давайте об этом и поговорим.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2K
Комментарии 4

Update Tuesday: Microsoft выпустила сентябрьские обновления безопасности

Блог компании Microsoft Информационная безопасность *Системное администрирование *Microsoft Edge Разработка под Windows *

Microsoft выпустила плановые обновления безопасности для закрытия 60 уязвимостей (86 включая уязвимости в браузере Microsoft Edge). Среди закрытых 3 уязвимости были классифицированы как критические, 16 – потенциально приводили к удалённому исполнению кода. Среди прочих две уязвимости относились к уязвимостям нулевого дня (0-day), и эксплуатация одной уязвимости была зафиксирована в реальных атаках. Максимальный рейтинг CVSS среди всех закрытых уязвимостей составил 9.8.

Узнать, как защитить свою систему
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.3K
Комментарии 0

«Монитор госсайтов»: регионы просят ремня – 2021

Информационная безопасность *Администрирование доменных имен *Законодательство в IT
image

Сколько региональных правительств и парламентов до сих пор не имеют официальных сайтов, насколько надежно защищено их соединение с посетителями, как щедро данные об этих посетителях раздаются посторонним, и что изменилось в этой области за последний год – предмет доклада «Информационная безопасность сайтов государственных органов субъектов Российской Федерации – 2021», выпущенного в рамках нашего проекта «Монитор госсайтов».
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 2.7K
Комментарии 23

Мой MikroTik – моя цифровая крепость (часть 3)

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *
Статья является продолжением первой и второй частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3. Настало время показать варианты реализации централизованного логирования. Поехали!
Читать дальше →
Всего голосов 34: ↑32 и ↓2 +30
Просмотры 7.1K
Комментарии 10

Про навигатор дополнительного образования

Информационная безопасность *Законодательство в IT

Вчера новостные ленты всколыхнула новость об утечке 48 тысяч строк пользователей регионального портала навигатора дополнительного образования. Под катом будет моё мнение о причинах произошедшего и немного личного опыта взаимодействия с этим сайтом.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.7K
Комментарии 5

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Блог компании Ростелеком-Солар Информационная безопасность *


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.6K
Комментарии 2

Security Week 37: практическая безопасность биометрии

Блог компании «Лаборатория Касперского» Информационная безопасность *
Авторизация по лицу или по отпечаткам пальцев повышает безопасность устройств. Об этом в своем блоге пишет Трой Хант (Troy Hunt), создатель ресурса для проверки утечек данных Haveibeenpwned, отвечая на распространенную критику биометрических систем аутентификации. Традиционной уязвимостью этой технологии считается невозможность быстро изменить черты лица или отпечаток пальца в случае компрометации, в отличие от пароля. По мнению Троя Ханта, об этом можно не переживать, так как практическая безопасность использования биометрии достаточно сильна.



Трой Хант справедливо утверждает, что пароли крадут гораздо чаще, чем отпечатки пальцев. Но важнее здесь то, что создать достаточно убедительный слепок головы или смоделировать рельеф подушечки пальца гораздо сложнее, чем, например, подсмотреть код разблокировки телефона в баре, перед тем как украсть телефон. Его рассуждения затрагивают интересный аспект информационной безопасности: вероятность атаки зависит не только от наличия потенциальной уязвимости, но и от реальных возможностей атакующего.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 2K
Комментарии 5

Мой MikroTik – моя цифровая крепость (часть 2)

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *

Статья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о настройке протокола Dot1X и работе Firewall.
Читать дальше →
Всего голосов 44: ↑41 и ↓3 +38
Просмотры 13K
Комментарии 34

Я нашел 18K+ игр в NVIDIA GeForce NOW

Информационная безопасность *Ненормальное программирование *Копирайт Игры и игровые приставки

Я, как и многие пользователи NVIDIA GeForce NOW, жду пока там добавят те игры, в которые действительно хотелось бы поиграть. Но бывало и наоборот, игры которые уже были добавлены, позже внезапно удаляли из GFN сервиса. В моем случае я хотел там пройти игры Mafia, и потом их все убрали.

Спустя время, их так и не вернули. И я решил попытаться разблокировать запретные игры NVIDIA GeForce NOW сервиса. Но нашел там то, что никак не ожидал увидеть.

Читать далее
Всего голосов 190: ↑186 и ↓4 +182
Просмотры 61K
Комментарии 69

Многоканальный имитатор сигнала GPS на RFSoC

Информационная безопасность *Глобальные системы позиционирования *Производство и разработка электроники *Робототехника DIY или Сделай сам

Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные?

Читать далее
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 7.1K
Комментарии 30

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в ТОП-3 — уязвимость в движке IE, взлом сервера проекта Jenkins и раскрытие учетных записей для FortiGate. Новости собирала Алла Крджоян, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 919
Комментарии 0

Вклад авторов