Pull to refresh
  • by relevance
  • by date
  • by rating

Всё что вы хотели узнать об XDR в одном посте

Information Security
Tutorial

Хабр, привет!

На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы), где обсуждалась такая новая тема на рынке ИБ, как XDR.

По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два важных вопроса: что такое XDR? зачем он стал нужен?

Все что вы хотели узнать об XDR
Total votes 2: ↑0 and ↓2 -2
Views2.8K
Comments 1

Модель угроз: как и зачем мы поделили хакеров на категории

Ростелеком-Солар corporate blogInformation Security

Долгое время мы делили киберпреступников на две группы: любителей и профессионалов. Первые бомбили доступным ВПО и баловались мелким хулиганством. Вторые разрабатывали собственные утилиты, целясь в крупный бизнес и госвласть. Подход понятный и простой. Проблема только в том, что сами хакеры уже вышли за пределы этого шаблона. А раз врага надо знать в лицо, то и мы в JSOC решили подойти к делению хакеров и определению их инструментов, методик и целей с другой стороны. В итоге у нас получилось 5 уровней злоумышленников. Каких именно, читайте под катом.

Кто стучится в сеть ко мне?
Total votes 13: ↑11 and ↓2 +9
Views3.9K
Comments 6

Девопсу на заметку: готовим Helm правильно

Amazon Web ServicesMicrosoft AzureDevOpsGoogle Cloud PlatformKubernetes

Несколько несложных примеров того, как на практике можно использовать продвинутые возможности Helm для эффективной организации безупречной continuous delivery в Kubernetes. Полезные рецепты, чтобы поддерживать конфигурации множества тестовых и production сред - удобно, безопасно, без копипасты и приятно на вид. Методы поддержания целостности сред - чтобы "зелёный" статус пайплайна всегда означал удачный деплоймент, а в случае неудачи среда бы сама восстанавливалась.

Читать далее
Rating 0
Views1.7K
Comments 2

XSEC: как изучить Windows Access Control за два часа

Information SecurityC++

Хотите изучить подсистему контроля доступа Windows за два час? Да ещё так знать эту тему, как ни один ваш преподаватель не знает? Хотите знать, как использовать функцию Windows API с самым длинным именем - AccessCheckByTypeResultListAndAuditAlarmByHandle? А увидеть код, создающий недокументированные структуры Windows? Тогда вам сюда!

В статье представлено описание библиотеки и набора тестов, которые позволят любому пользователю изучить в максимально полном объёме подсистему контроля доступа Windows при достаточно малых начальных знаниях. Рассматриваются вопросы работы с DACL, SACL, Conditional ACE, mandatory integrity checking и многие другие. Тесты позволяют пользователю самому произвольно менять входные данные и самостоятельно модифицировать их для более детального изучения нужных конкретному пользователю тем. Представленная библиотека позволят осуществлять разбор и создание всех внутренних структур подсистемы безопасности Windows, а также позволяет создавать «access tokens» с произвольными начальными данными.

Библиотека XSEC и тесты Windows AC
Total votes 4: ↑4 and ↓0 +4
Views2.2K
Comments 1

Почему я считаю Haskell хорошим выбором с точки зрения безопасности ПО?

Typeable corporate blogInformation SecurityProgrammingHaskellFunctional Programming
Translation


Команда Typeable понимает ценность безопасности. Мы любим Haskell, но стоит ли его выбирать, если ваша цель – создание защищенного программного обеспечения? Хотелось бы сказать «да», но как и для большинства эмпирических вопросов о разработке ПО, здесь просто нет объективного доказательства, подтверждающего, что Haskell – или ещё какой-нибудь язык программирования – обеспечивает большую безопасность, чем любой другой. Нельзя сказать, что выбор языка в Typeable не имеет значения для безопасности, но какое именно значение он имеет, еще нужно подумать.


Опираясь на пятилетний опыт преподавания вводного курса по защите ПО, я могу подтвердить, что универсальной теории, на которой может строиться защита ПО, не существует. Вопросы безопасности чаще всего преподаются путем перечисления различных уязвимостей, способов их минимизации и моделей безопасности в надежде на то, что на этой основе студенты смогут получить общее понимание вопроса. Из немногих существующих теоретических работ только некоторые содержат попытки провести связь между языком программирования и аспектами безопасности.

Читать дальше →
Total votes 23: ↑23 and ↓0 +23
Views4.7K
Comments 59

OWASP, Vulnerabilities, and Taint Analysis in PVS-Studio for C#. Stir, but Don't Shake

PVS-Studio corporate blogInformation Security.NETC#

0831_TaintAnalysis_Cs/image1.png


We continue to develop PVS-Studio as a SAST solution. Thus, one of our major goals is expanding OWASP coverage. You might ask, what's the use when there's no taint analysis? That's exactly what we thought — and decided to implement taint analysis in the C# analyzer. Curious about what we accomplished? Read on!

Read more →
Total votes 2: ↑1 and ↓1 0
Views270
Comments 0

OWASP, уязвимости и taint анализ в PVS-Studio C#. Смешать, но не взбалтывать

PVS-Studio corporate blogInformation Security.NETC#

0831_TaintAnalysis_Cs_ru/image1.png


Мы продолжаем развивать PVS-Studio как SAST решение. Одно из направлений, в котором ведутся работы, – улучшение покрытия OWASP. А какой же OWASP без taint анализа? Вот и мы так подумали и решили прикрутить его к C# анализатору. О том, что получилось, а что не очень, ниже.

Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Views1.2K
Comments 4

Всё о PendingIntents

OTUS corporate blogDevelopment for Android
Translation

PendingIntent являются важной частью фреймворка Android, но большинство доступных ресурсов для разработчиков сосредоточены на деталях их имплементации — «ссылка на токен, поддерживаемый системой» — а не на их использовании.

Поскольку Android 12 содержит важные нововведения в отношении отложенных намерений, включая определение того, является ли PendingIntent изменяемым или неизменяемым, я подумал, что будет полезно рассказать о том, что делают отложенные намерения, как система использует их, и почему вам иногда может понадобиться изменяемый PendingIntent.

Читать далее
Total votes 9: ↑8 and ↓1 +7
Views1.9K
Comments 0

Dockle — Диагностика безопасности контейнеров

Timeweb corporate blogInformation SecurityProgrammingDevOps
Translation

В этой статье мы рассмотрим Dockle — инструмент для проверки безопасности образов контейнеров, который можно использовать для поиска уязвимостей. Кроме того, с его помощью можно выполнять проверку на соответствие Best Practice, чтобы убедиться, что образ действительно создается на основе сохраненной истории команд.

Читать далее
Total votes 10: ↑9 and ↓1 +8
Views2.7K
Comments 0

Update Tuesday: Microsoft выпустила июньские обновления безопасности

Microsoft corporate blogInformation SecuritySharePointMicrosoft EdgeDevelopment for Windows

Microsoft выпустила плановые обновления безопасности, закрывающие 50 уязвимостей, 5 из которых были классифицированы как «Критические». Среди закрытых уязвимостей 2 были обнародованы публично, а эксплуатация сразу 6 уязвимостей была зафиксирована в реальных атаках (0-day). В данной статье я расскажу о самых главных моментах этого выпуска.

Подробности под катом...

Узнать о важных обновлениях безопасности
Total votes 7: ↑5 and ↓2 +3
Views1.8K
Comments 2

Транспортный агент MS Exchange для защиты от вирусов и нежелательной почты

Контур corporate blogInformation SecurityOpen sourceAntivirus protection

Exchange довольно мощный и популярный почтовый сервер в мире энтерпрайза. Против угроз малварей и фишинга он имеет как встроенные механизмы защиты, так и возможность использования сторонних продуктов. Но в реальности этих возможностей не всегда достаточно для отлова всех вредоносных писем: малвари проходят пользователям до того, как попадут в антивирусные базы, а URL-адреса в репутационные списки, поэтому мы разработали инструмент, помогающий бороться с различными угрозами, приходящими к нам по почте.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views2.7K
Comments 6

Конференция: новые возможности для хостинг-провайдеров

Acronis corporate blogHostingAntivirus protectionBackupConferences

Привет, Хабр! Буквально на днях, 23 июня состоится виртуальная конференция, посвященная расширению сервисов хостинговых компаний. Вебинар будет проходить при участии представителей хостинговых компаний и экспертов со стороны вендоров под супервайзингом организатора всемирно известных конференций CloudFest. На конкретных примерах мы обсудим модели расширения сервисного бизнеса хостинговых компаний и постараемся составить чек-лист потенциальных возможностей для развития дополнительных услуг. Для заинтересованных — ссылка на регистрацию и все подробности под катом.

Читать далее
Total votes 8: ↑8 and ↓0 +8
Views438
Comments 0