Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux
В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний. В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-сервере IIS. В комментариях нас просили написать инструкцию для самых распространенных web-серверов под Linux — nginx и Apache. Вы просили — мы написали. Читать дальше →
Подробнее

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты
Эта статья является частью серии «Fileless Malware». Все остальные части серии:

Приключения неуловимой малвари, часть I

Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут)

Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это своего рода зоопарк вредоносов, где вы можете спокойно наблюдать за дикими «хищниками» c безопасного расстояния, не подвергаясь нападению. HA запускает вредоносное ПО в безопасных средах, записывает системные вызовы,…
Подробнее

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей

Новости недели: Raspberry Pi 4 в продаже, интернет на ЕГЭ, Роскомнадзор и VPN-сервисы, нейросеть раздевает людей
В этом выпуске читайте:

Raspberry Pi 4 уже можно купить;

на ЕГЭ не будут запрещать пользоваться Интернетом;

в России разработан процессор для нейросетей;

Роскомнадзор не собирается блокировать непослушные VPN-сервисы;

нейросеть научилась раздевать людей на фотографиях;

аппаратный эмулятор Commodore 64 появится зимой;

глобальное наблюдение за водителями в России.

Читать дальше →
Подробнее

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi
Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасности онлайн. Поэтому каждый пользователь должен сам защитить себя. Под катом список основных принципов для безопасного использования Интернета. Читать дальше →
Подробнее

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС)
В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →
Подробнее

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками
Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси помогает снизить негативный эффект от DoS-атак – мы представляем вашему вниманию основные тезисы этой работы. Читать дальше →
Подробнее

Технология EDR, как элемент ядерной триады SOC

Технология EDR, как элемент ядерной триады SOC
Для начала, напомним, что такое ядерная триада. Термин этот обозначает стратегические вооружённые силы государства, оснащенные ядерным вооружением. В триаду входят три компонента: воздушный — стратегическая авиация, сухопутный — межконтинентальные баллистические ракеты, морской — атомные подводные ракетоносцы. Читать дальше →
Подробнее

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5
Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Часть 4. Обход защиты (Defense Evasion) Получив доступ к мобильному устройству противник, вероятно, попытается использовать штатные средства операционной системы, чтобы «осмотреться», понять какое…
Подробнее

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий
Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, поскольку в своей работе они совместно используют ядро родительской ​​операционной системы. Да, они эффективны с точки зрения ресурсов, но общее количество предполагаемых векторов атаки и потенциальные потери от взлома все еще…
Подробнее

Провинциальная ИБ – стагнация или развитие?

Провинциальная ИБ – стагнация или развитие?
Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администрации Приморского края во Владивостоке. Я не зря сказал, что здесь будет обсуждение насущных проблем ИБ, сухой пресс-релиз о мероприятии на Хабре публиковать не хочется, а кому он все-таки нужен, можно почитать здесь. Там же…
Подробнее