Кража данных аккаунтов через поддельные моды для Minecraft в TikTok

Инфостилер работает как многоступенчатая система загрузки вредоносных модулей в память без сохранения на диск, используя блокчейн Ethereum для устойчивости управляющих серверов https://securitymedia.org/news/stiler-kriper-prilozhenie-dlya-krazhi-dannykh-rasprostranyayut-pod-vidom-modov-i-chitov-dlya-minecra.html Как работает многоступенчатая загрузка вредоносного кода в память WeedHack использует архитектуру, которая обходит традиционные методы детекции. Первый этап — это обычный JAR-файл, который представляется модом для Minecraft с корректным манифестом Fabric . После … Читать далее

SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем

Пишу не ради трафика или продажи курса (его как бы и нет). Пишу, потому что есть что сказать про устройство контента в ИБ сегодня. И про то, что я пытаюсь с этим сделать, пусть пока и не очень успешно. https://habr.com/ru/articles/1025216/ Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. … Читать далее

От цифровой игры к кредитной истории: как детский след становится финансовым профилем

Цифровой след перестал быть просто отпечатком — он превратился в сырьё для прогнозных моделей. Поведенческие паттерны, заложенные в подростковом возрасте, становятся основой для скрытого цифрового ценза, определяющего доступ к финансовым услугам задолго до первой кредитной карты. Как цифровой след ребёнка становится финансовым профилем Первая самостоятельная регистрация в цифровом сервисе создаёт не просто аккаунт, а ядро … Читать далее

Парадокс дефицита кадров в кибербезопасности

scale 1200

Дефицит кадров в кибербезопасности искусственная проблема, созданная завышенными требованиями и отсутствием инвестиций в развитие специалистов. Вакансии по кибербезопасности висят месяцами. Компании жалуются на катастрофическую нехватку кадров, публикуют исследования о миллионах незакрытых позиций, предсказывают коллапс отрасли из-за дефицита специалистов. Зарплаты растут, бонусы увеличиваются, условия улучшаются. Кандидаты откликаются сотнями. Отказы приходят один за другим. Требования к позиции … Читать далее

Как определить объём работ по тестированию

Прежде чем начать какую-либо работу по пенетрационному тестированию (pentesting), необходимо тщательно определить и проверить границы проекта. Этот этап является фундаментом всего взаимодействия с клиентом и определяет успешность всего мероприятия. Проверка границ проекта (валидация области охвата) — это процесс уточнения и подтверждения всех деталей будущего тестирования перед его началом. Это включает в себя согласование целей, методов, … Читать далее

Борьба с уязвимостями в ИТ безопасности

⚔️ БОРЬБА С УЯЗВИМОСТЯМИ: ОТ ОБНАРУЖЕНИЯ ДО ЛИКВИДАЦИИ Как превратить поток уязвимостей в управляемый процесс защиты 🎯 Реальная ситуация: уязвимость в Apache Struts Параметр Значение Уязвимость CVE-2017-5638 — Apache Struts RCE CVSS Score 10.0 — Критический Метасploit модуль exploit/multi/http/struts2_content_type_ognl Время до эксплойта 7 дней после публикации CVE 🔍 ПОИСК ЭКСПЛОЙТОВ: ОТ METASPLOIT ДО КАСТОМНЫХ РЕШЕНИЙ … Читать далее

Парадокс автоматизации процессов безопасности

scale 1200

Специалист открывает отчет двести страниц потенциальных уязвимостей. Система обнаружила устаревшую версию OpenSSL на тестовом сервере, но не знает, что этот сервер доступен только из локальной сети. Зафиксировала открытый порт 22 на продакшен-хосте, игнорируя, что это легитимный SSH для администрирования. Нашла слабый шифр в конфигурации, не понимая, что это специально настроенный legacy-сервис для совместимости со старым … Читать далее

Безопасность инфраструктуры

Безопасность инфраструктуры облачных вычислений Домен «Безопасность инфраструктуры» описывает специфические аспекты безопасности инфраструктуры в облаке и фундаментальные основы для безопасной работы в облачной среде. Облачная инфраструктура, это основа, на которой создаются и развёртываются виртуализированные облачные ресурсы: вычислительные мощности, сетевые подключения и системы хранения данных. Уровни облачной инфраструктуры В облачных вычислениях существует два основных уровня инфраструктуры: Физический … Читать далее

Управление доступом и идентификацией

Управление идентификацией и доступом: IAM, IdM и IGA Введение В современных информационных системах управление идентификацией и доступом является одной из ключевых задач обеспечения безопасности. Каждый день организации сталкиваются с необходимостью контролировать, кто имеет доступ к их данным и системам, а также какие действия эти пользователи могут совершать. Системы управления идентификацией и доступом включают три основных … Читать далее

Обзор различных стандартов и методологий

Обзор методологий и стандартов пентестинга Введение В сфере информационной безопасности существует множество методологий и стандартов, которые помогают специалистам проводить качественное тестирование на проникновение. Эти фреймворки обеспечивают систематический подход к выявлению уязвимостей и оценке защищённости информационных систем. В данном уроке мы подробно рассмотрим наиболее распространённые методологии, используемые профессионалами в области пентестинга по всему миру. Почему важно … Читать далее