Новости по тегу "кибербез"
Подборка публикаций, содержащих тег "кибербез". Актуальные темы и важные события.

[Перевод] Брутфорс телефонного номера любого пользователя Google
Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все...

Графит в наших телефонах, или как технологии превращают нас в прозрачных людей
Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к...

«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix
Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом...

WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO
Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки...

Check Point Software и ее интеллектуальная собственность
Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их...

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
В прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова...

[Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о...

Как обманывают ИТ-соискателей: три мошеннические схемы
На удочки мошенников попадаются не только Лариса Долина и пенсионерка Мария Петровна из соседнего подъезда. Расскажем, как жулики обманывают...

Безопасная сборка Docker-образов в CI: пошаговая инструкция
Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для...

Кибербезопасность на государственном уровне: как устроена защита ГИС
Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из...

[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал...

SelfCoerce для локального повышения привилегий на Windows 10
Всем привет! Меня зовут Дмитрий Неверов, я руковожу направлением анализа защищенности внутренней инфраструктуры в Бастионе. Сегодня представлю...