Как стать автором
Обновить
487.5
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

25+1 лучших OSINT расширений для Google Chrome

Блог компании T.Hunter Информационная безопасность *Расширения для браузеров

Здравствуй Хабр! А мы тут продолжаем цикл статей об OSINT и, самое главное, о полезных для этого нелегкого дела инструментах.

Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Читать далее
Всего голосов 21: ↑19 и ↓2 +17
Просмотры 10K
Комментарии 0

Новости

CROC&TALK. Истории о командных процессах и коммуникации в DevSecOps

Блог компании КРОК Информационная безопасность *IT-инфраструктура *Управление разработкой *DevOps *

Привет, Хабр!
Приглашаем начать “давайте после майских” с митапа :)  Ждем вас 12 мая в 18:00 на новый CROC&TALK – в этот раз будем обсуждать DevSecOps. 

Поговорим о том, как запустить процесс безопасной разработки, не выстрелить себе в колено, а спецам по информационной безопасности и разработке заговорить на одном языке. Будет 2 доклада по практическим кейсам и дискуссия. Подробности – под катом или сразу на странице мероприятия.

Важно: митап будет офлайн+онлайн, если вы в Москве, ждем в нашем офисе на пиццу и приятное общение :) 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 526
Комментарии 0

Знай свои секреты. Поиск и автоматическая проверка секретов сторонних сервисов

Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

По традиции, представлюсь, меня зовут Юрий Шабалин, и вместе с командой Стингрей мы разрабатываем платформу анализа защищенности мобильных приложений. Сегодня я хотел бы рассказать о хранении секретов в мобильных приложениях. А именно о том, что происходит с аутентификационными данными от сторонних сервисов, которые мы так любим использовать. И, конечно, о том, какими последствиями может обернуться для приложения и компании отсутствие должного внимания к их безопасности.

Поехали!

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.6K
Комментарии 1

manifest.json подводные камни

Информационная безопасность *Расширения для браузеров

Установка расширения в браузер возможна благодаря такой замечательной штуке, как manifest.json. Но что он может скрывать и почему важно изучать (по возможности) манифест перед установкой. Сегодня мы это разберем!

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 2.1K
Комментарии 6

Что такое «цифровая трансформация» на деловом жаргоне

Блог компании GlobalSign Информационная безопасность *Системное администрирование *Управление разработкой *DevOps *


IT-индустрия быстро меняется. Практически каждый год появляются новые понятия, концепции, тренды, новые термины. Потом они исчезают или заменяются другими словами, которые обозначают чуть новое понятие. Это нормальный процесс, ведь реальность вокруг постоянно меняется — и язык отражает эти изменения. Отсюда и новые слова.

Например, КПК стали смартфонами, мейнфреймы — серверами, эмиграция стала релокацией, а ведущие программисты — тимлидами. Хотя это близкие понятия, но изменился контекст, смысл и суть слов. Изменилась реальность. То же произошло с «системным администратором», который расширил свои квалификации — и стал «девопсом» (с повышением зарплаты, конечно).

В последние годы стало модно говорить о цифровой трансформации, сокращённо DX. Что изменилось по сравнению с прошлыми десятилетиями автоматизации бизнеса, почему родился новый термин и странное сокращение?
Читать дальше →
Всего голосов 7: ↑4 и ↓3 +1
Просмотры 2.4K
Комментарии 2

Всех взломают. Это только вопрос времени

Блог компании Timeweb Cloud Информационная безопасность *Научно-популярное
image

Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной базе данных.

А зачем компаниям защищать данные, если штраф за слив 50 млн учеток составляет 60 000 рублей? Более того, со временем компании будут все более и более халатно относиться к «старым данным» и будут уделять больше внимания на привлечение новых клиентов и разработке новых продуктов, чем на обеспечение безопасности данных.

Приватность баз данных — это суперхрупкая и неустойчивая система. Достаточно всего одной ошибки и усилия всех лет рушатся. И вероятность взлома растет со временем.

Керосина в огонь добавляют три момента:

  • Оцифровывается очень чувствительная информация (Информационная безопасность и ДНК);
  • Государство принуждает оцифровывать чувствительную информацию;
  • Ущерб от утечки суперчувствительной информации может быть огромный, а ответственность за нее никто не несет и не гарантирует.

Сейчас я утверждаю, что любая и каждая база данных будет взломана и выложена в открытый доступ. Я отношусь ко ВСЕМ данным в цифровом формате так, как будто они УЖЕ в открытом доступе. Я не строю иллюзий по поводу приватности данных.

А вы что думаете?

Под катом я собрал несколько примеров утечек за последние годы.
Читать дальше →
Всего голосов 47: ↑39 и ↓8 +31
Просмотры 17K
Комментарии 53

Листочек с паролями на мониторе

Информационная безопасность *Серверное администрирование *Accessibility *

Это крик души. Речь пойдет не о usability в классическом понимании этого, а в легкости работы со средами для самого ITшника. Здесь все плохо, и, по моему, становится все хуже.

Читать далее
Всего голосов 104: ↑100 и ↓4 +96
Просмотры 40K
Комментарии 247

Криптография и ее использование в блокчейн

Децентрализованные сети Информационная безопасность *Криптография *Solidity *
Recovery mode
Перевод

Криптография — это наука о безопасном общении в присутствии враждебного поведения. Хотя большинство людей понимает роль криптографии в сохранении конфиденциальности коммуникации (например, приложения для обмена сообщениями с шифрованием), она также используется для аутентификации происхождения, проверки целостности и установления безответности коммуникации; т.е. для определения того, что сообщение пришло от конкретного человека и не было подделано, и что эти свойства не могут быть опровергнуты отправителем.

Читать далее
Всего голосов 10: ↑6 и ↓4 +2
Просмотры 2.4K
Комментарии 1

Топ 10 самых интересных CVE за апрель 2022 года

Блог компании T.Hunter Информационная безопасность *

Дисклеймер!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Заканчивается апрель 2022 года, пора подвести итоги и посмотреть на новые и интересные вышедшие CVE за последний месяц.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 3.3K
Комментарии 3

Security Week 2218: уязвимости нулевого дня в 2021 году

Блог компании «Лаборатория Касперского» Информационная безопасность *
Недавно команда Google Project Zero опубликовала подробный отчет об обнаружении уязвимостей нулевого дня в 2021 году. Такие отчеты Project Zero готовит с 2014 года, пытаясь оценить эволюцию угроз нулевого дня и найти способы усложнить обнаружение и эксплуатацию подобных уязвимостей атакующими.



Уязвимостью нулевого дня считается такая прореха в софте или сервисе, которая до обнаружения разработчиком активно эксплуатируется. Особую опасность такие уязвимости представляют потому, что максимально увеличивают шансы на успех кибератаки. Главный и самый позитивный вывод отчета: 2021 год стал рекордным по обнаружению zero-day, всего уязвимостей нулевого дня было обнаружено 58, более чем в два раза больше, чем в 2020 году. Полный список уязвимостей по годам Project Zero ведет в открытой таблице.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.1K
Комментарии 4

Маленький хакер. Первый шаг

Информационная безопасность *CTF *
Tutorial

В этой статье вы получите минимально необходимую теорию для вашего первого шаг на пути обучения этичному хакеру. Для тренировки мы будем использовать сервис HTB. Темы которые мы бегло рассмотрим: Kali Linux, SSH, FTP, Telnet. Статья будет разделена на две части: Необходимая теория, Где применять.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.4K
Комментарии 3

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

Блог компании Тензор Информационная безопасность *Системное администрирование *IT-инфраструктура *Софт
Из песочницы

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Обычно на вопрос "Какой сканер безопасности купить?" вспоминаются лишь OpenVas и Nessus (Tenable). Но есть и другие достойные отечественные продукты, о которых мы сегодня и поговорим – это продукты для корпоративного сегмента, полностью лицензированные под все российские требования безопасности и имеющие сертификаты ФСТЭК и ФСБ:

MaxPatrol 8 от Positive Technologies 

RedCheck Enterprise от Алтэкс Софт 

Читать далее
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 8.1K
Комментарии 11

Зачем компаниям API Management

Блог компании МТС Информационная безопасность *Серверная оптимизация *Микросервисы *
Из песочницы

Привет, Хабр! Мы – Ярослав Насонов и Надежда Колезнева – развиваем витрину для внешних API в МТС. Сегодня обсудим тему управления API в корпорации. Поделимся опытом внедрения API-менеджмента в МТС, расскажем, что уже сделали, сколько потратили времени, с какими ошибками столкнулись, и зачем все это вообще нужно.

Эта статья будет интересна всем, кто задумывается о централизации IT-сервисов в своей компании, не знает с чего начать внедрение API-менеджмента в компанию, и поможет ответить на вопрос – а нужно ли вообще это внедрение у себя?

Чтобы сделать статью полезной, мы побеседовали с главным по API-менеджменту в МТС – руководителем платформы ЦФК Алексеем Неботовым.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 3.9K
Комментарии 1

Установка Shadowsocks с обходом блокировок на Keenetic

Информационная безопасность *Сетевые технологии *
Из песочницы

Не претендую на открытие Америки в этой публикации, т.к. она является компиляцией различных комментариев и статей, в т.ч. на Habr. Не судите строго, надеюсь на помощь в развитии этого направления. Делал эту инструкцию для себя и специально с нуля, чтобы каждый новичок смог повторить те же действия.

Читать далее
Всего голосов 24: ↑22 и ↓2 +20
Просмотры 19K
Комментарии 32

Интеллектуальный брутфорс: пишем головоломку и солвер для неё

Блог компании билайн бизнес Информационная безопасность *Занимательные задачки Rust *Игры и игровые консоли
Перевод

Небольшое предисловие


В колледже я много играл в головоломки. В статье под головоломками я буду подразумевать очень узкое подмножество таких игр. Вот некоторые из примеров:


Также мне посчастливилось изучать структуры данных в Политехническом институте Ренсселера, где в то время студенты профессора Катлера (привет, Барб!) ежегодно участвовали в соревновании по написанию солвера головоломок. Каждый год игра менялась, и в мой год это была Ricochet Robots, которая по сути является головоломкой со скольжением по льду для нескольких игроков. Мне очень понравилось это задание (и я победил в соревновании!), после чего я продолжил участвовать в соревнованиях в качестве ассистента преподавателя.

Цель этой задачи заключалась в том, чтобы познакомить всех с рекурсией и поиском в глубину. Программе передавались исходное состояние игры, а также максимальная глубина рекурсии. Необходимо было вернуть или кратчайшее решение или все возможные решения минимальной длины. В соревнованиях игрокам могли или сообщать, или не сообщать предел глубины; кроме того, возможны были головоломки, не имеющие решения. Я многому научился и получил кучу удовольствия, так что, возможно, вам это тоже понравится.
Читать дальше →
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 3.2K
Комментарии 4

VPN на минималках ч.2, или трое в docker не считая туннеля

Блог компании OTUS Информационная безопасность *Python *

Привет, хабр! 

К прошлой статье закономерно возник ряд вопросов, и, перед тем как продолжить рассказ о внутривенном курсе отечественного велосипедостроения внесу ряд важных уточнений. Как мне показалось, постановка задачи была достаточно понятной. Со временем оказалось, что всё-таки показалось.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 6.7K
Комментарии 1

(не) Безопасный дайджест: криптокража века, пасхальное мошенничество и атаки на звезд

Блог компании SearchInform Информационная безопасность *

Для нескучных выходных в традиционном дайджесте собрали подборку факапов месяца. В апреле отметились и индийский банк, потерявший на фишинге 1 миллион долларов, и компания T-Mobile с ее попытками выкупить данные клиентов у хакеров, и Conti, продолжающие терроризировать корпорации. Ну и очередная социнженерия, куда же без нее.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.9K
Комментарии 2

Безопасный веб-сёрфинг с помощью сервера ReCoBS

Блог компании FirstVDS Информационная безопасность *Системное администрирование *Браузеры
Перевод

Установка удалённо управляемой браузерной системы (ReCoBS) — это один из способов создания безопасной среды веб-сёрфинга для ваших пользователей, использующих Windows Server с бесшовным окном браузера RemoteApp.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 3.4K
Комментарии 7

Как надёжно удалить аккаунты Facebook и других соцсетей. Все уходят в Telegram

Блог компании RUVDS.com Информационная безопасность *Мессенджеры *Социальные сети и сообщества
© Glenn Harvey, из статьи «Можно ли спасти социальные медиа?»

В западном мире лучшие программисты работают над задачами, которые лучше оплачиваются. Разумный эгоизм. Поэтому самые талантливые не решают главных проблем человечества, а идут в богатые корпорации и на Уолл-стрит, чтобы посвятить свой гениальный ум примерно таким задачам:

  • высокочастотный трейдинг, торговые боты с адаптивными стратегиями;
  • изобретение новых деривативов по хитрым формулам;
  • маскировка схем Понци;
  • повышение CTR в рекламе, улучшение слежки за пользователями, простановка неубиваемых куков, инновационный фингерпринтинг;
  • рекомендации самого вирусного контента в социальной сети...

… и так далее.

Больше всего денег предлагают за разработку методов, как заработать ещё больше денег. Так устроено современное общество потребления, а лучшего миропорядка человечество ещё не придумало. Разработчики осознают проблему, но продолжают работать в фирмах с сомнительной репутацией.
Читать дальше →
Всего голосов 80: ↑66 и ↓14 +52
Просмотры 24K
Комментарии 111

Представляем trdl — Open Source-решение для безопасной и непрерывной доставки обновлений

Блог компании Флант Информационная безопасность *Open source *DevOps *

trdl (сокр. от “true delivery”) обеспечивает безопасный канал доставки обновлений от Git-репозитория до хоста пользователя. В состав trdl входят три ключевых компонента, которые помогают защищать систему обновления от потенциальных атак: HashiCorp Vault, TUF-репозиторий и Git.

Расскажем, как работает решение, от каких минусов существующих систем обновления избавлено и как начать им пользоваться.

Читать далее
Всего голосов 42: ↑42 и ↓0 +42
Просмотры 5.6K
Комментарии 24