На круглом столе Дмитрий Гадарь обратил внимание на важность брать на себя персональную ответственность перед бизнесом за инциденты - из позиции жерты гораздо сложнее исправлять ситуацию.
#ТерриторияБезопасности
#ТерриторияБезопасности
Хороший опрос по ИБ в облаках и не только, точно можно использовать для сравнения адекватности своих расходов.
https://yandex.cloud/ru/blog/posts/2024/03/information-security-research
https://yandex.cloud/ru/blog/posts/2024/03/information-security-research
yandex.cloud
Безопасность в облаках и не только: исследование‑прогноз для CISO на 2024 год
Вычислительные мощности, сервисы для обработки данных и уникальные технологии Яндекса для вашего бизнеса.
👍1
Forwarded from Social Engineering
• Наконец-то будет что почитать. BI.ZONE опубликовали новый отчет "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
• Краткое содержание:
- Хактивизм;
- Финансово мотивированные преступления;
- Шпионаж;
- Распространенное ВПО;
- Эксплуатация уязвимостей;
- Самые популярные техники злоумышленников;
- Самые популярные инструменты злоумышленников;
- Самые популярные LOLBAS, используемые злоумышленниками;
- Инциденты из практики BI.ZONE TDR.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Elastic выкатили аналитику по более чем 100 000 образцам вредоносного ПО для Windows, благодаря которой наметили основные тенденции по наиболее распространенным TTP, наблюдаемым в дикой природе.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
www.elastic.co
Unveiling malware behavior trends — Elastic Security Labs
An analysis of a diverse dataset of Windows malware extracted from more than 100,000 samples revealing insights into the most prevalent tactics, techniques, and procedures.
Forwarded from Makrushin (Denis)
Поиск секретов в скрытых Git-коммитах
Искать секреты в исходном коде мы уже умеем. Но в git-репозиториях остались интересные места, до которых стандартными способами не доберешься. Речь о скрытых коммитах - информации об измененных файлах в репозитории, которая была удалена и не отображается в истории проекта.
Когда разработчик вносит изменения (коммит) в репозиторий, а затем по какой-то причине хочет отменить эти изменения, он выполняет команды:
Первая строка отменяет последний коммит и все последние изменения в файлах целевого репозитория, а вторая строка применяет все изменения в этом репозитории. То есть, данные команды удаляют последние внесенные изменения.
Тут появляется важная особенность, которую отметили исследователи: если коммит недоступен в истории изменений, то это не означает, что его нельзя восстановить. И тогда все коммиты, которые содержали секреты и затем были удалены разработчиком, можно восстановить и извлечь из них ценную информацию.
Исследователи опубликовали инструмент для извлечения скрытых коммитов публичного GitHub-репозитория и их анализа. Для репозиториев GitLab эта техника тоже работает, и также есть готовый инструмент. Security-чемпионы и специалисты по безопасности приложений берут этот подход в работу.
Искать секреты в исходном коде мы уже умеем. Но в git-репозиториях остались интересные места, до которых стандартными способами не доберешься. Речь о скрытых коммитах - информации об измененных файлах в репозитории, которая была удалена и не отображается в истории проекта.
Когда разработчик вносит изменения (коммит) в репозиторий, а затем по какой-то причине хочет отменить эти изменения, он выполняет команды:
git reset --hard HEAD^
git push origin -f
Первая строка отменяет последний коммит и все последние изменения в файлах целевого репозитория, а вторая строка применяет все изменения в этом репозитории. То есть, данные команды удаляют последние внесенные изменения.
Тут появляется важная особенность, которую отметили исследователи: если коммит недоступен в истории изменений, то это не означает, что его нельзя восстановить. И тогда все коммиты, которые содержали секреты и затем были удалены разработчиком, можно восстановить и извлечь из них ценную информацию.
Исследователи опубликовали инструмент для извлечения скрытых коммитов публичного GitHub-репозитория и их анализа. Для репозиториев GitLab эта техника тоже работает, и также есть готовый инструмент. Security-чемпионы и специалисты по безопасности приложений берут этот подход в работу.
👍1
Квантовое превосходство и необходимость внедрения квантовоустойчивых алгоритмов стала ещё на шаг ближе.
https://www.theverge.com/2024/4/8/24120103/microsoft-says-its-cracked-the-code-on-an-important-quantum-computing-problem
https://www.theverge.com/2024/4/8/24120103/microsoft-says-its-cracked-the-code-on-an-important-quantum-computing-problem
The Verge
Microsoft says it’s cracked the code on an important quantum computing problem
One step closer to more useful quantum computing.