Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 10 сообщений
Cообщения с меткой

блог компании angara security - Самое интересное в блогах

Следующие 30  »
rss_habr

От рассвета до заKATA. Обновляем KATA до версии 4.0 и 4.1

Среда, 16 Ноября 2022 г. 23:58 (ссылка)

В конце 2021г вышла новая версия продуктов Kaspersky Anti Targeted Attack (KATA) Platform и Kaspersky Endpoint Detection and Response (KEDR) 4.0, а через полгода – версия 4.1.

Выход мажорной версии обычно подразумевает крупные изменения, также возможны изменения несовместимые с предыдущей версией.

Так как до выхода 4.0 в течении года актуальной была версия 3.7.2, а выход 4.1. произошел через полгода, после выхода 4.0, то очевидно, что большинство крупных изменений было введено в версии 4.0, а 4.1 в большей степени содержит исправление ошибок версии 4.0.

Таким образом в статье рассмотрим особенности перехода с версии 3.7.2 последовательно на версию 4.0 и затем на версию 4.1.

Узнать особенности

https://habr.com/ru/post/699826/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699826

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

У вас WPA Enterprise PEAP/TTLS? Тогда мы уже у вас

Понедельник, 17 Октября 2022 г. 12:46 (ссылка)

Доброго времени суток, коллеги!
Меня зовут Роман и эксперт отдела анализа защищенности (в простонародье — пентестер). До того, как перейти в это направление, я 10 лет был системным администратором (преимущественно Windows систем). Скажу вам честно, мне очень нравится симбиоз такого опыта. На мой взгляд, человеку, который знает внутреннюю кухню администрирования, разработки или их сочетаний, будет легче и интереснее смотреть на инфраструктуру с точки зрения атакующего.

В процессе работы меня постоянно посещают флешбеки с вопросом «А как у меня было настроено?». И сегодня хочу поговорить о таком компоненте инфраструктуры, как Wi-Fi. По долгу службы я часто тестирую данный элемент в разных организациях и скажу вам, что если бы можно было дать совет по Wi-Fi себе, как админу, я бы этим непременно воспользовался.

Читать далее

https://habr.com/ru/post/683384/?utm_source=habrahabr&utm_medium=rss&utm_campaign=683384

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Аналитик вам не инженер. Почему инженера недостаточно для работы с DLP-системой

Вторник, 16 Августа 2022 г. 15:05 (ссылка)

Привет, Хабр!

Я @zlatomesto, работаю ведущим аналитиком в Angara Security. Еще в свою бытность работы аналитиком внедрения DLP-системы в одном из вендоров, неоднократно сталкивалась с тем, что внедрение DLP-системы служило хорошим обоснованием для открытия ставки в отделе информационной безопасности, так как с появлением нового программного комплекса значительно увеличивается нагрузка на сотрудников. И да, прежде всего нужен инженер, который будет заниматься поддержкой работоспособности такого сложного решения, установкой агентов. Но обеспечит ли инженер эффективность от внедрения продукта?

Читать далее

https://habr.com/ru/post/682766/?utm_source=habrahabr&utm_medium=rss&utm_campaign=682766

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Защищаем API – что важно знать?

Четверг, 09 Июня 2022 г. 10:30 (ссылка)

В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого прогера.

Интересно узнать об актуальных инструментах защиты API и о том, почему их важно применять? Го под кат!

Читать далее

https://habr.com/ru/post/670500/?utm_source=habrahabr&utm_medium=rss&utm_campaign=670500

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Becoming a web security expert, или Как я готовился и сдавал OSWE

Среда, 13 Апреля 2022 г. 12:23 (ссылка)

Го под кат!

В первую очередь стоит отметить, что OSWE нацелен на анализ защищенности веб-приложений методом "белого ящика" - для обнаружения уязвимостей будет доступен код уязвимого приложения. В курсе есть кейсы хакинга приложений и "черным ящиком", однако в процессе эксплуатации работа все равно сводится к анализу кода, доступ к которому вы получаете после эксплуатации одной или цепочки уязвимостей. Выбор языков приятно порадовал - в процессе подготовки и самого экзамена удалось поанализировать код на PHP, Java, Python (Django и другие фреймворки), C#, Node.js и, конечно, JavaScript! Да, без анализа кода на client side в курсе тоже не обойдется (да и как можно создавать курс по веб-хакингу без багов клиент-сайда), хотя конечным итогом разбора каждого кейса и целью эксплуатации машин на экзамене является полноценный RCE на сервере. Помимо этого, вы разберетесь как декомпилировать и дебажить веб-приложения для некоторых ЯП (используя утилиты типа jd-gui, dnspy, visula studio code и другие). Несмотря на это, не стоит говорить, что пентестеры, занимающиеся анализом веб-приложений только методами "blackbox" и "graybox" не справятся с экзаменом, наоборот - курс и экзамен помогут им вырасти в этом направлении, а также повысят и эффективность работ без доступа к коду. Парадокс? Ни в коем случае - понимание, какие ошибки совершают разработчики веб-приложений, как они мыслят и о каких аспектах безопасности могут не знать или забыть откроет вам новый взгляд в ваших следующих проектах.

Подробнее

Читать далее

https://habr.com/ru/post/595071/?utm_source=habrahabr&utm_medium=rss&utm_campaign=595071

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<блог компании angara security - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda