Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys
Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →
Подробнее

Max Patrol 8. Обзор инструмента для управления уязвимостями

Max Patrol 8. Обзор инструмента для управления уязвимостями
Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются в публичном доступе, очень трудозатратная операция. Помимо этого, после обнаружения уязвимости, нужно её каким-то образом устранить. В итоге весь этот процесс выливается в большое количество…
Подробнее

Редакция Spark.ru: Интернет-магазин на шаблоне: делать или нет

Редакция Spark.ru: Интернет-магазин на шаблоне: делать или нет
Ведущий SEO-специалист компании Ant-Team.ru, к.т.н., Дмитрий Федосеев подготовил масштабное исследование CMS для интернет-магазинов: в тексте типичные ошибки и кейсы при работе с шаблонами сайтов.
Подробнее

Zimbra и защита сервера от перегрузок

Zimbra и защита сервера от перегрузок
Электронная почта основательно закрепилась в качестве стандарта делового общения. Благодаря высокой экономической эффективности электронных писем, а также ряду особенностей, связанных с цитированием текста и прикреплением вложений, именно электронные письма как нельзя лучше подходят на роль универсального способа для обмена документами и вежливого делового общения. Эти же особенности стали причиной, по которой электронную почту так полюбили спамеры. В результате, на сегодняшний день электронная…
Подробнее

«Сборник коррупционных норм» — так Билайн и МТС назвали нормативку об устойчивом Рунете

«Сборник коррупционных норм» — так Билайн и МТС назвали нормативку об устойчивом Рунете
Операторы Билайн ("Вымпелком") и МТС жёстко раскритиковали проект нормативного акта о контроле [порядке] размещения средств связи. В данном документе речь идёт о создании системы централизованного Рунета. Проект написан в Минкомсвязи и должен стать частью подзаконных актов законодательства об "устойчивом Рунете" (или "об изоляции Рунета", в терминах противников принятого закона). Доводы операторов часто совпадают по смыслу.

В "Вымпелкоме" считают (полный отзыв в .pdf), что:

"Порядок" не…
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее