Как стать автором
Обновить

В Android 14 ограничат доступ приложений к пользовательским фото и видео

Время на прочтение 2 мин
Количество просмотров 3.5K
Блог компании Android Broadcast Разработка под Android *

В Android 14 Dev Preview 2 ограничивают доступ разработчиков к пользовательским фото и видео. Теперь при запросе доступа к пользовательской галере можно будет выдать выбрать какие фото и видео сможет считать приложение, причем нововведение будет работать для всех приложений

Читать далее
Рейтинг 0
Комментарии 23

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2

Время на прочтение 1 мин
Количество просмотров 5.1K
Блог компании Nixys Информационная безопасность *Системное администрирование *Nginx *Серверное администрирование *


Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие DoS-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании.

Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 4

Изменить порт по умолчанию или настроить файрвол правильно?

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 8.8K
Блог компании RUVDS.com Хостинг Информационная безопасность *Системное администрирование *Серверное администрирование *
Аналитика

Любой сервер, подключенный напрямую к сети интернет, должен быть надёжно защищён.


kdpv

Будем разбираться, как этого достичь и что можно использовать.
Читать дальше →
Всего голосов 38: ↑35 и ↓3 +32
Комментарии 30

Hack the JWT Token

Время на прочтение 4 мин
Количество просмотров 57K
Информационная безопасность *Разработка веб-сайтов *Тестирование веб-сервисов *

For Educational Purposes Only! Intended for Hackers Penetration testers.

Co-authored with Ivan Prychantovskyi!


Issue


The algorithm HS256 uses the secret key to sign and verify each message. The algorithm RS256 uses the private key to sign the message and uses the public key for authentication.

If you change the algorithm from RS256 to HS256, the backend code uses the public key as the secret key and then uses the HS256 algorithm to verify the signature. Asymmetric Cipher Algorithm => Symmetric Cipher Algorithm.

Because the public key can sometimes be obtained by the attacker, the attacker can modify the algorithm in the header to HS256 and then use the RSA public key to sign the data.
The backend code uses the RSA public key + HS256 algorithm for signature verification.

Example


Vulnerability appear when client side validation looks like this:

const decoded = jwt.verify(
   token,
   publickRSAKey,
   { algorithms: ['HS256'  , 'RS256'] }          //accepted both algorithms 
)

Lets assume we have initial token like presented below and " => " will explain modification that attacker can make:

//header 
{
alg: 'RS256'                         =>  'HS256'
}
//payload
{
sub: '123',
name: 'Ivan Prychantovskyi',
admin: 'false'                       => 'true'
}

The backend code uses the public key as the secret key and then uses the HS256 algorithm to verify the signature.
Read more →
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 0

SOAP Routing Detours Vulnerability

Время на прочтение 2 мин
Количество просмотров 1.3K
Информационная безопасность *XML *Тестирование веб-сервисов *CTF *

Description


The WS-Routing Protocol is a protocol for exchanging SOAP messages from an initial message sender to receiver, typically via a set of intermediaries. The WS-Routing protocol is implemented as a SOAP extension, and is embedded in the SOAP Header. «WS-Routing» is often used to provide a way to direct XML traffic through complex environments and transactions by allowing interim way stations in the XML path to assign routing instructions to an XML document.

Taking a minimalist approach, WS-Routing encapsulates a message path within a SOAP message, so that the message contains enough information to be sent across the Internet using transports like TCP and UDP while supporting:

  • The SOAP message path model,
  • Full-duplex, one-way message patterns,
  • Full-duplex, request-response message patterns, and
  • Message correlation.

Routing Detours are a type of «Man in the Middle» attack where Intermediaries can be injected or «hijacked» to route sensitive messages to an outside location. Routing information (either in the HTTP header or in WS-Routing header) can be modified en route and traces of the routing can be removed from the header and message such that the receiving application none the wiser that a routing detour has occurred. 
Read more →
Рейтинг 0
Комментарии 0

Supply Chain Security: Chainloop. краткий обзор решения

Время на прочтение 15 мин
Количество просмотров 787
Блог компании Swordfish Security Информационная безопасность *Системное администрирование *DevOps *
Обзор

Привет! Меня зовут Михаил Черешнев, я работаю в компании Swordfish Security, где занимаюсь вопросами внедрения DevSecOps. Сегодня мы в команде много внимания уделяем направлению Software Supply Chain Security. Если заглянуть в Рунет, можно найти в нем немало статей, рассказывающих о проблемах в обеспечении безопасности цепочки поставок. Но о том, что с ними делать и какое решение применять, ничего нет. И в этой статье мы постарались восполнить этот пробел. Рассказываем все о Chainloop: верхнеуровневая архитектура, преимущества, то какие проблемы закрывает. Поехали!

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Как бесплатно запустить DAST на базе OWASP ZAP Automation Framework на своем проекте

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 863
Блог компании HeadHunter Информационная безопасность *Тестирование веб-сервисов *

Привет, меня зовут Олег Рыбченко, я работаю QA инженером в hh.ru. Количество атак на IT-инфраструктуру сегодня растет в геометрической прогрессии — об этом свидетельствуют многочисленные упоминания во всевозможных СМИ, так что не будем в очередной раз приводить графики и статистику. Разумеется, в таких условиях все больше компаний хотят позаботиться о безопасности своих сайтов и начинают проявлять интерес к современным автоматизированным инструментам по обнаружению уязвимостей.

В статье разберемся, как можно реализовать и получить полноценные отчеты динамического анализа с подробно описанными потенциальными уязвимостями с помощью DAST.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Уязвимость XSS в приложении ASP.NET: разбираем CVE-2023-24322 в CMS mojoPortal

Время на прочтение 9 мин
Количество просмотров 1.6K
Блог компании PVS-Studio Информационная безопасность *Программирование *.NET *C# *

1054_XSS_mojoPortal_ru/image1.png
В этой статье изучим с разных сторон уязвимость XSS в CMS, написанной на C#. Вспомним теорию, разберёмся, как дефект безопасности выглядит со стороны пользователя и кода, а также поупражняемся в составлении эксплойтов.

Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 2

Особенности DevSecOps в облаке или как управлять безопасностью с помощью CSPM

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 709
Блог компании Neoflex Информационная безопасность *Облачные вычисления *Хранение данных *Облачные сервисы *
Обзор

В данной статье мы хотим осветить особенности организации безопасности в облаках и рассказать, как CSPM продукты помогают автоматизировать процесс обеспечения безопасности в рамках методологии DevSecOps. Также расскажем о продукте собственной разработки, который как раз решает эту задачу.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 0

Больше мобильной безопасности на OFFZONE 2022

Время на прочтение 1 мин
Количество просмотров 319
Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *

Друзья, всех, кто интересуется практическими аспектами обеспечения информационной безопасности, приглашаем принять участие в конференции Offzone 2022! Мероприятие в этом году пройдет в Москве 25-26 августа и соберет разработчиков, безопасников, исследователей, инженеров, тестировщиков, преподавателей и студентов из нескольких стран мира!

Важно, что на этот раз особое внимание будет уделено теме безопасности мобильных приложений, которая вызывает все больше вопросов и привлекает все больше энтузиастов. Рады сообщить, что Tg-канал Mobile Appsec World компании Стингрей Технолоджис был приглашен стать одним из коммьюнити партнеров конференции Offzone 2022. И у нас не только будет отдельный тематический стенд, но и специальные активности и конкурсы с крутыми призами. Обещаем много насыщенного и полезного контента по теме мобильной безопасности!

Следите за нашими анонсами в июне, июле и августе и примите участие в розыгрышах. Так у вас появится шанс получить инвайт на Offzone 2022. А что там будет? Как всегда, организаторы обещают немало качественного технического контента по ИБ, мастер-классы, конкурсы, розыгрыши и неформальные тусовки. Подключайтесь

Читать далее
Рейтинг 0
Комментарии 0

Месяц мобильной безопасности: Июнь

Время на прочтение 6 мин
Количество просмотров 352
Блог компании Swordfish Security Информационная безопасность *Разработка под iOS *Разработка мобильных приложений *Разработка под Android *

И снова, после небольшого перерыва представляю вам главные новости из мира безопасности мобильных приложений за июнь. Было много интересных материалов - давайте посмотрим на самые-самые.

Читать далее
Рейтинг 0
Комментарии 0

Инвайты в обмен на истории

Время на прочтение 7 мин
Количество просмотров 1.4K
Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *Конференции

Привет, Хабр!

По традиции, все билеты на конференции, которые мне попадаются или достаются за участие в различных мероприятиях и их освещение в телеграмм-канале Mobile AppSec World, я разыгрываю среди подписчиков. За прошедшие несколько недель я уже выдал ивайты на OFFZONE 2022, которая пройдет 25-26 августа в Москве, и на Mobius, которая была в Питере.

И здесь я как раз и собрал самые крутые истории, которые мне прислали, чтобы вы также могли их прочитать и улыбнуться вместе со мной (орфография и стиль полностью перенесены из сообщения авторов без изменений).

Итак, поехали!

Читать далее
Всего голосов 9: ↑4 и ↓5 -1
Комментарии 0

Покажем свои продукты, устроим движ для хакеров, выступим и приведем маскота: рассказываем, что будет на OFFZONE 2022

Время на прочтение 3 мин
Количество просмотров 719
Блог компании Swordfish Security Информационная безопасность *DevOps *

Привет, Хабр! 

Это снова мы, команда Swordfish Security. Уже почти 10 лет внедряем процессы безопасной разработки и практики DevSecOps, заботимся о безопасности приложений. 

А еще Swordfish Security - давний и любимый (ну так нам хотелось бы думать) партнер конференции OFFZONE, которая проводится с 2018 года. Совсем скоро ивент состоится вновь — 25 и 26 августа 2022 года. Мы приготовили для гостей мероприятия много зажигательного и интересного. Наши спикеры тоже постарались — написали крутые и полезные доклады. А теперь переходим непосредственно к спойлерам! 

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Как защищать мобильные приложения в текущих условиях: обсудим на вебинаре

Время на прочтение 2 мин
Количество просмотров 314
Блог компании Swordfish Security Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

Это снова я, Юрий Шабалин — генеральный директор и один из основателей Стингрей Технолоджиз. Наша команда занимается анализом защищенности мобильных приложений: ищет уязвимости и помогает их устранять. 

Надеюсь, вы уже соскучились по хорошим новостям. Так вот, у нас тут новый движ: 30 августа в 14:00 проведем вебинар, где я расскажу про безопасность мобильных приложений в текущих условиях. Приглашаю всех вас, подключайтесь! Обещаю дать как можно больше полезной информации и даже попробую добиться оваций (почему бы и нет).

Читать далее
Рейтинг 0
Комментарии 0

Бездействие Electronic Arts на предупреждения о дырах в системах безопасности

Время на прочтение 2 мин
Количество просмотров 2.9K
Информационная безопасность *IT-компании
Recovery mode

В начале июня стало известно о взломе информационных систем издателя игр Electronic Arts, хакеры украли у компании 780 Гбайт данных. Теперь выяснилось, что компания была заранее предупреждена о том, что её системы находятся в опасности, однако не предпринимала никаких мер, что бы предотвратить взлом.

Поехали..
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Встречайте CrowdSec v1.1.x: новые пакеты и репозитории

Время на прочтение 2 мин
Количество просмотров 444
Блог компании CrowdSec Информационная безопасность *Open source *Серверное администрирование *

Привет, Хабр. У нас хорошие новости: вышел новый релиз — CrowdSec v.1.1x, его теперь можно скачать через облачную платформу Package Cloud. 

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Google Project Zero раскрыл 0-day уязвимость в Windows

Время на прочтение 2 мин
Количество просмотров 7.9K
Блог компании Ростелеком-Солар Информационная безопасность *
Project Zero, функционирующий в рамках Google, сообщил о том, что хакеры активно эксплуатируют уязвимость нулевого дня, которую вряд ли пропатчат в течение ближайших двух недель.


Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 3

Приглашаем экспертов принять участие в опросе СИГРЭ по лучшим практикам SOC в электроэнергетике

Время на прочтение 1 мин
Количество просмотров 612
Блог компании Ростелеком-Солар Информационная безопасность *
Рабочая группа РНК СИГРЭ по кибербезопасности систем связи и управления в электроэнергетике, «Ростелеком-Солар», АО «РТСофт» и Positive Technologies приглашают электроэнергетические компании принять участие в опросе по ключевым аспектам работы SOC (Security Operation Center) в отрасли. Опрос разработан при активном участии экспертов «Ростелеком-Солар» и направлен прежде всего на оценку технологий, кадровой политики и процессов, применяемых организациями по всему миру при реализации SOC в электроэнергетике.

Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Пресечена попытка встроить бэкдор в репозиторий PHP

Время на прочтение 1 мин
Количество просмотров 11K
Информационная безопасность *PHP *

Вчера злоумышленники попытались скомпрометировать репозиторий исходного кода PHP и добавить бэкдор.

Читать далее
Всего голосов 26: ↑25 и ↓1 +24
Комментарии 27

GitHub Meetup 20 апреля, тема Security

Время на прочтение 4 мин
Количество просмотров 539
Блог компании Microsoft GitHub *

Всем привет! Очень скоро, 20 апреля, GitHub будет проводить очередной митап в России. Как и всегда, команда организаторов ждёт вас и вашей обратной связи. Что вам интересно? Приходите послушать и пообщаться

В этот раз митап будет про безопасность. В последние годы наблюдается рост интереса к этой теме. С одной стороны, это совершенно эволюционный процесс – базы уязвимостей растут, надо их имплементировать в инструменты, стараясь делать это так, чтобы эти инструменты сами не стали уязвимыми, писать регламенты. С другой стороны, появились рабочие группы по DevSecOps и Supply Chain Security. В индустрии обратили пристальное внимание на проблему общения о безопасности между командами разработки, саппортом, бизнес-группами и собственно отделом безопасности. Одними из ключевых факторов для попытки решения этой проблемы уже называют аккуратную автоматизацию процесса разработки и интеграцию с партнёрскими решениями. GitHub, являясь местом, которому разработчики доверяют своё самое ценное, плотно работает над новыми технологиями, и на митапе разработчики из GitHub, Алена Глобина и Артём Савельев, расскажут про CodeQL и обеспечение превентивной безопасности в цикле разработки. 

Также недавно GitHub опубликовал пост про управление секретами и использование их в GitHub Actions (за авторством Philip Holleran), перевод которого мы и публикуем.

GitHub Actions – это расширяемый собственными и партнёрскими решениями  механизм по автоматизации этапов разработки. Когда нужно обращаться наружу, можно хранить зашифрованные секреты для GitHub Actions для аутентификации на внешних ресурсах. Это делает доступ более простым и безопасным....

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0
1