|
|
rss_habr
От поиска до блокировки: какие инструменты мы используем для борьбы с фишингомПятница, 23 Декабря 2022 г. 14:40 (ссылка)
Фишинг в первую очередь ассоциируется с электронной почтой. Но, чтобы похитить данные, мошенники часто подделывают сайты известных брендов. Компании узнают о проблеме, когда клиенты начинают жаловаться, что у них украли деньги, а услугу не предоставили. Чаще всего страдает диджитал-сфера: злоумышленники могут скопировать сайты банка, интернет-магазина, сервиса доставки или покупки билетов. Чтобы не потерять деньги, клиентов и репутацию, нужно мониторить мошеннические сайты в интернете. Все найти не получится, но внушительную часть фишинга можно заблокировать заранее. Мы в BI.ZONE как раз этим занимаемся, так что решили поделиться, как у нас устроен процесс. Если вы хотели знать, как ищут и блокируют фишинг, мы вам покажем. Показываем и рассказываемhttps://habr.com/ru/post/706606/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706606
rss_habr
Чем хардкорнее проекты, тем веселее афтепати: что происходит на хакатоне GO.ZONEВоскресенье, 11 Декабря 2022 г. 13:37 (ссылка)
У нас в BI.ZONE очень любят прогать, тусоваться и выпивать вместе. А еще наши крутые эксперты могут сделать что-то полезное для коллег, клиентов или общества — было бы время. Чтобы совместить приятное с полезным, раз в квартал внутри компании проходит GO.ZONE. Что это и зачем?https://habr.com/ru/post/704100/?utm_source=habrahabr&utm_medium=rss&utm_campaign=704100
rss_habr
Микроаудит за 10 тысяч долларов: новая волна атак на MS Exchange в РФПятница, 25 Ноября 2022 г. 16:15 (ссылка)
Последние несколько месяцев российские компании становятся жертвами злоумышленников, вымогающих деньги за непубликацию конфиденциальных данных под видом аудита безопасности. На деле мошенники проверяют лишь наличие одной уязвимости в Microsoft Exchange. С августа 2022 года мы фиксируем волну атак на десятки российских компаний малого и среднего бизнеса. Злоумышленники пишут жертвам с предложением заплатить деньги за «аудит безопасности», а в противном случае грозят опубликовать конфиденциальные данные. Метод проникновения во всех случаях — SSRF-уязвимость из цепочки ProxyShell. Рассказываем об общем механизме атак и рекомендуем базовые меры защиты от угрозы. Читатьhttps://habr.com/ru/post/700948/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700948
rss_habr
Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым?Вторник, 22 Ноября 2022 г. 12:00 (ссылка)
Ожидание багхантера: компании повально выпускают программы bug bounty — только успевай чекать скоуп, находить баги и следить за СМС о поступлении выплат. Реальность: выход компании на bug bounty пока что занимает много времени, а вознаграждения получить сложно — сплошные бумажки, ожидание ответа неделями и порезанные налогами выплаты. Но есть вариант, как приблизиться к ожидаемому. В августе мы зарелизили собственную платформу для поиска уязвимостей BI.ZONE Bug Bounty. Вы уже можете искать баги в VK, еще несколько компаний разместят свои программы совсем скоро. Поговорим о том, как автоматизация выплат и самозанятость позволят получать вознаграждения быстро и с максимальной выгодой. Читатьhttps://habr.com/ru/post/700418/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700418
rss_habr
Применение TI в SIEM на примере QRadarПонедельник, 18 Июля 2022 г. 13:17 (ссылка)
Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского рынка в 2022 году, но продукт все еще распространен, и вряд ли ситуация поменяется в ближайшее время. Читать далееhttps://habr.com/ru/post/677180/?utm_source=habrahabr&utm_medium=rss&utm_campaign=677180
rss_habr
Сказание о том, как я argparse препарировалЧетверг, 28 Апреля 2022 г. 18:44 (ссылка)
Привет. Недавно мне потребовалось пересобрать N парсеров в один. В нем должен быть родитель и N детей, а также возможность использовать функции сразу всех подпарсеров. Спойлер: это было непросто! В статье расскажу о проблемах, с которыми столкнулся, а также объясню, как устроен модуль argparse в Python 3 и что он умеет. Приключение на 20 минутhttps://habr.com/ru/post/663540/?utm_source=habrahabr&utm_medium=rss&utm_campaign=663540
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |