Как стать автором
Обновить
814.45
Рейтинг

Информационная безопасность

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Средства автоматизации анализа вредоносных программ

Информационная безопасностьРеверс-инжиниринг

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy. Демонстрируются их возможности по расшифровке конфигурационных данных, деобфускации строк и вызовов функций API для проведения дальнейшего статического анализа.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Просмотры604
Комментарии 1

Новости

Показать еще

Сетевая пирамида изнутри при помощи Trello

Информационная безопасностьАдминистрирование баз данныхУправление проектамиУправление персоналом

Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.

Логично, что многие начали искать там номера банковских карт, пароли.

Как это делать? Вот https://www.google.com/search?q=site%3Ahttps%3A%2F%2Ftrello.com%2Fb+%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C+%D0%BE%D1%82.

Получаем

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Просмотры4.4K
Комментарии 11

PC park observer — система учёта комплектующих компьютеров парка, базирующегося на MS Windows

Информационная безопасностьСистемное программированиеIT-инфраструктура*nixСтатистика в IT
Из песочницы

Данная система предназначена для учёта комплектующих в компьютерном парке, базирующемся на Windows. Я выложил систему под GNU/GPL v. 3 лицензией, так что денег не прошу, можете использовать как угодно... Все пожелания и т.п. обсуждаются отдельно...

Читать далее
Всего голосов 2: ↑1 и ↓10
Просмотры1K
Комментарии 1

Двойной VPN, или как построить цепочку из WireGuard VPN серверов на Windows

Информационная безопасностьСетевые технологии

В этой статье мы рассмотрим процесс настройки цепочки VPN серверов с помощью WireGuard на Windows. В Интернете есть множество руководств, посвященных построению и настройке цепочек VPN серверов, однако большинство из них основаны на Linux и требуют определенных навыков администрирования данной ОС. В предыдущей статье мы уже узнали, как настроить WireGuard VPN Server в Windows, здесь же мы используем ту же технологию для создания цепочки WireGuard VPN из двух хостов Windows с помощью WireGuard и WireSock.

Если заинтересовал, то добро пожаловать под кат.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Просмотры1.7K
Комментарии 23

Тук-тук. Откройте

Блог компании ЮнидатаИнформационная безопасность

Коллеги, обычно мы пишем на Хабр технические статьи. В частности, мы уже писали о работе с дубликатами в системе управления данными, про Activiti BPM в разработке бизнес-процессов, про работу с отчетностью в MDM

Однако реалии времени заставили нас поднять тему, напрямую не связанную с техникой дела и с управлением данными, но тему острую, важную, и многим очень интересную. Речь идет о ситуации, когда многие члены ИТ-сообщества допрашиваются Следственными комитетом из-за громких дел о злоупотреблениях – и зачастую, с весьма неприятными последствиями. Мы расскажем о ситуации, в которую попали наши коллеги из «Таскдаты Рус» и о том, что нужно делать, если к тебе пришли на допрос.

IT под ударом

В мае вышла статья CNews. Параллельно с этим целый ряд сотрудников «ТаскДата Рус», наших ближайших коллег, был вызван на допрос с конфискацией ноутбуков и прочего. Ситуация неприятная, совершенно неожиданная, а главное – совершенно непривычная. Другое дело, что СК РФ ведет такую практику по отношению многих ИТ-компаний довольно давно. В апреле этого года все на том же СNews вышла статья, в которой Министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев сообщил, что почти все крупные российские ИТ-компании в настоящее время являются фигурантами уголовных дел.

Читать далее
Всего голосов 16: ↑15 и ↓1+14
Просмотры4.2K
Комментарии 10

На проприетарном гипервизоре, но с открытыми протоколами. Обзор решения Software-Defined-кампусной сети от Huawei

Блог компании КРОКИнформационная безопасностьСистемное администрированиеСетевые технологии
Как и все крупные сетевые вендоры, Huawei развивает свои решения программно определяемых сетей. В портфолио вендора есть решения для сетей ЦОД, для распределённых сетей (SD-WAN) и для сетей офисов/кампусов. Мы с коллегой провели пару дней в лаборатории за тестированием последнего. Расскажу в этом материале, как выглядит управление программно определяемой кампусной сетью по версии Huawei.

Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Просмотры839
Комментарии 0

По следам The Standoff2021. Какие промышленные системы удалось взломать атакующим и как PT ISIM детектировал их действия

Блог компании Positive TechnologiesИнформационная безопасностьСпортивное программированиеIT-инфраструктураКонференции

Мы продолжаем уже ставший традиционным цикл статей о том, как продукты Positive Technologies — MaxPatrol SIEMPT Network Attack Discovery, PT Sandbox, PT Industrial Security Incident Manager и PT Application Firewall — отработали на полигоне The Standoff и что интересного они выявили во время майской кибербитвы. Акцент сделаем на изучении техник атакующих, но действия команд защитников тоже рассмотрим.

Сегодня расследуем самые, по нашему мнению, любопытные и — естественно — самые успешные атаки на промышленные объекты виртуального города F, которые глобальный SOC (security operations center) киберполигона детектировал с помощью PT ISIM (системы глубокого анализа технологического трафика). Кроме того, поговорим о защищенности технологических сетей на киберполигоне и в жизни, обсудим, могут ли такие инциденты произойти на реальных промышленных предприятиях и как своевременно реагировать на возникающие угрозы. Подробнее о том, что на киберучениях «поймала» наша песочница PT Sandbox, читайте в нашем блоге, а сейчас добро пожаловать под кат.

Вперед!
Рейтинг0
Просмотры692
Комментарии 3

Выявление мошеннических сборов в Instagram

Информационная безопасностьPythonПрограммированиеМашинное обучениеСоциальные сети и сообщества

Изначально была выдвинута следующая гипотеза: злоумышленники часто берут фотографии из аккаунтов реальных детей, при этом изменив имя ребенка и реквизиты сбора. Первой мыслью был поиск подобных аккаунтов с дальнейшей классификацией их как подлинные, либо поддельные по каким-то признакам. Однако на практике оказалось, что такие аккаунты довольно быстро блокирует администрация по жалобам пользователей или мошенники закрывают свой аккаунт настройками приватности после появления «разоблачающих» комментариев, неудобных вопросов, и создают новый. При этом реквизиты сбора часто остаются те же самые.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Просмотры1.5K
Комментарии 1

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок

Блог компании Zextras TechnologyИнформационная безопасностьСистемное администрированиеСетевые технологии

Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы рассказывали о том, как защитить свой почтовый сервер Zimbra OSE от спама, мейл-бомбинга и других атак, направленных на электронную почту предприятия. В этой статье мы соберем все эти материалы воедино и дадим несколько новых советов по защите вашего почтового сервера.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры438
Комментарии 0

Просто чудо из чудес, об этом знает целый лес. Яндекc.ID

Информационная безопасностьIT-компании

Много лет я пользуюсь сервисами Яндекса и до сих пор меня все относительно устраивало: почта, станция, облако, kinopoisk.hd, новый сезон смешариков. В общем, все было хорошо до появления Яндекс.ID. Протухла у меня однажды сессия в браузере и понеслась.

Ввожу я, значит, правильный логин и пароль, а меня просят ввести...

Что же надо сделать, чтобы войти в почту?
Всего голосов 109: ↑98 и ↓11+87
Просмотры25K
Комментарии 207

Книга «Безопасность веб-приложений»

Блог компании Издательский дом «Питер»Информационная безопасностьПрофессиональная литература
image Привет, Хаброжители! Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

В этой книге

  • Самые распространенные уязвимости
  • Основные методы взлома
  • Схемы и документация веб-приложений, к которым нет прямого доступа
  • Кастомизированные эксплойты, преодолевающие популярные схемы защиты
  • Способы защиты приложений от хакерских атак
  • Лучшие практики внедрения безопасного кода в жизненный цикл разработки
  • Советы и рекомендации для улучшения уровня безопасности веб-приложений

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Просмотры1.8K
Комментарии 2

Эволюция Ransomware

Информационная безопасностьЗаконодательство в IT
Перевод
image

В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?

История Ransomware


Доктор Джозеф Попп, работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.

Принтеры, подключённые к заражённым компьютерам, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Просмотры2.2K
Комментарии 3

Информационная безопасность облаков: как выполнить все требования законодательства

Блог компании NubesИнформационная безопасностьIT-инфраструктураВиртуализацияОблачные сервисы

Реализовать требования ИБ и защитить данные в публичном облаке можно! Но давайте разберемся, на ком должна лежать ответственность за выполнение требований закона? Может ли клиент просто купить инфраструктуру в облаке и всю ответственность передать провайдеру облака – а самостоятельно ничего не делать? Разбираемся в особенностях законодательства совместно с нашим партером Card Security.

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Просмотры1.3K
Комментарии 0

Security Week 30: SeriousSAM — эскалация привилегий в Windows

Блог компании «Лаборатория Касперского»Информационная безопасность
Месяц нетривиальных уязвимостей в Windows продолжается. На прошлой неделе сразу несколько исследователей раскрыли детали уязвимости SeriousSAM (по аналогии с недавними уязвимостями PrintNightmare в службе печати, было также предложено название HiveNightmare). Еще 19 июля исследователь Джонас Лик (Jonas Lyk) заметил, что доступ к файлам системы Security Account Manager открыт пользователям с минимальными привилегиями. Уязвимыми, впрочем, оказались не исходные данные, а их бэкап, создающийся при помощи функции Volume Shadow Copy.



Начиная с версии Windows 10 v1809 (выпущенной, соответственно, осенью 2018 года) приоткрылся доступ к чувствительным данным, включая захешированные пароли. 20 июля исследователь Кевин Бомонт показал работающий эксплойт для данной уязвимости. По сути proof of concept просто копирует системные файлы в пользовательскую директорию. Хеши паролей затем используются для получения наивысших привилегий в Windows 10.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Просмотры1.8K
Комментарии 0

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Разработчик

Блог компании Swordfish SecurityИнформационная безопасностьУправление разработкойDevOps

Вторая статья цикла, посвященного ОУД, рассказывает о проблеме с позиции разработчика прикладного ПО (или заказчика, который должен получить гарантии безопасности конечного продукта).

Давайте ненадолго абстрагируемся от ОУД. Представьте, что вы разработчик и создаете приложение для финансовых или кредитных организаций, подшефных Банку России. Или вы работаете в одной из таких организаций - банке, страховой, брокере, и являйтесь заказчиком продукта. Вы очень хотите гарантировать определенный уровень качества, и даже если не хотите - существующие SLA, нормативы регуляторов и требования контрактов заставляют прорабатывать не только функциональные требования, но и вопросы информационной безопасности. С чего же следует начать?

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Просмотры701
Комментарии 0

Дайджест киберинцидентов Acronis #5

Блог компании AcronisНастройка LinuxИнформационная безопасностьАнтивирусная защитаРезервное копирование

Доброе утро, Хабр! Мы подготовили очередной дайджест киберинцидентов. В этом выпуске мы поговорим о попытках Microsoft остановить целевые атаки, об архивировании вредоносного ПО для обхода защиты, криптоджекинге под Linux, опасностях фишинга и миграции распространенных угроз для Windows на платформу MacOS. 

Читать дайджест
Всего голосов 7: ↑7 и ↓0+7
Просмотры902
Комментарии 0

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil

Блог компании ITSOFTИнформационная безопасностьСетевые технологииСерверное администрированиеI2P
Tutorial

Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера. Поковырявшись с конфигами, вы сможете упростить эту задачу, но, если добавить сюда еще сеть Yggdrasil, тема сильно усложнится. Таким образом настройки вашего браузера будут неизменно усложняться, тем самым создавая поле для потенциальных утечек запросов с вашего настоящего IP-адреса на сомнительные ресурсы. И это при условии, что программы для доступа во все названные сети должны быть установлены на каждое из ваших устройств, где вы хотите ими пользоваться.

В этой статье рассмотрим настройку межсетевого прокси-сервера, который нужно настроить всего лишь один раз и затем использовать с любых устройств, переходя от сайта в одной сети на ресурс в другой скрытой сети вообще не задумываясь о дополнительных настройках браузера или чего-то еще.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Просмотры5.1K
Комментарии 12

Privacy Accelerator: рассказываем о технических особенностях проектов второго набора

Блог компании Privacy AcceleratorИнформационная безопасностьХакатоныУправление проектамиРазвитие стартапа

Это новый блог команды Privacy Accelerator, уникального проекта, который помогает прокачиваться стартапам в сфере приватности и доступа к информации. Мы организуем для таких команд менторскую и экспертную поддержку: проводим консультации по цифровому праву, делаем технический аудит, учим взаимодействовать с пользователями, продвигать продукт на российском и международном рынках. И все это бесплатно как для проектов коммерческой направленности, так и для общественно важных некоммерческих решений. 

Первые резиденты Privacy Accelerator начали заниматься осенью 2020 года. И вот уже второй набор завершился. За три месяца прайваси-стартапы прошли путь от идеи до ранней версии продукта. Технические и бизнес-эксперты специально для читателей «Хабра» разобрали начинку проектов.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры121
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы ДжетИнформационная безопасность


Уходящая неделя запомнится целой чередой крупных уязвимостей: в Windows, в Linux, и в принтерах HP, Samsung и Xerox. ТОП-3 сегодня собрал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Просмотры768
Комментарии 0

Я сделал 56874 звонка, чтобы исследовать телефонную сеть

Информационная безопасностьAsteriskРеверс-инжинирингСотовая связь
Перевод
image

Какие системы сегодня используются в телефонной сети Финляндии?

Такой вопрос возник у меня, когда я пролистывал старый телефонный справочник начала 2000-х.

Как минимум, там есть обычные абоненты, линии поддержки клиентов разных бизнесов, голосовая почта и факсимильные аппараты. Абоненты и линии поддержки меня не особо интересовали. Гораздо любопытнее для меня были автоматизированные системы, позволявшие звонящему каким-то образом взаимодействовать с ними. Этому описанию соответствует голосовая почта и факсы. Но есть ли в сети что-то ещё?

Так как телефонная сеть появилась в Финляндии за сто лет до Интернета, системы внутри неё могут быть очень старыми и загадочными. До того, как Интернет получил популярность, эти системы использовались для предоставления услуг, которые мы сегодня используем в Интернете. Будет ли интересно немного исследовать их и узнать, какие из систем дожили до наших дней? Так как для телефонных сетей нет поисковых движков наподобие Shodan, мне пришлось проводить исследования самостоятельно. В этом посте я расскажу о результатах своих изысканий.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Просмотры4.2K
Комментарии 11

Вклад авторов