Месяц: Декабрь 2024

Техника безопасности при запуске крупной фичи: баланс между быстрыми метриками и прыжком веры

Практически любой зрелый ИТ-продукт отчасти напоминает неповоротливый механизм, в который сложно вносить глобальные изменения, а предсказать реакцию пользователей на них…

Современные системы киберобмана: от статичных ловушек до гибких платформ с широкими возможностями

Концепция обмана хакеров появилась еще в конце 90-x гг. прошлого века и прошла путь от статичных ловушек (ханипотов) и ханитокенов…

Исследование уровня ИБ в компаниях Санкт-Петербурга за 2024 год

Компания «СёрчИнформ» опросила более 100 специалистов по информационной безопасности компаний Санкт-Петербурга. Утечки в компаниях Санкт-Петербурга В компаниях Санкт-Петербурга стали реже…

Фишинговый сервис FlowerStorm пришел на смену закрывшемуся Rockstar2FA​​

Фишинговый сервис FlowerStorm пришел на смену закрывшемуся Rockstar2FA​​ Исследователи обнаружили, что после закрытия хакерского сервиса Rockstar2FA популярность стала набирать новая…

Специалисты FACCT рассказали об атаках новой вымогательской группы Masque​​

Специалисты FACCT рассказали об атаках новой вымогательской группы Masque​​ Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на…

Заставляем работать демонстрационный пример из официальной документации npm пакета csrf-csrf

Ничто так не бесит при изучении новых пакетов/библиотек, как неработающие примеры из официальной документации. До последнего не веришь, что авторы…

Как мы построили SIEM для Холдинга «Газпром-Медиа» и научились подключать новые активы к SOC за сутки

Сегодня расскажу, как мы полтора года строили систему мониторинга информационной безопасности для одного из крупнейших медиахолдингов России. Это будет история…