Как стать автором
Обновить
1517.9
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ

Блог компании Positive Technologies Информационная безопасность *Реверс-инжиниринг *Тестирование мобильных приложений *Читальный зал

Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую очередь читать и смотреть, чтобы почерпнуть фундаментальные штуки? На каких площадках можно прокачать скиллы, например, в пентесте или обнаружении зловредов, да еще и бесплатно?

Сдаем все явки и пароли: делимся полезными ссылками на курсы и лабы, книги и подкасты, Telegram- и YouTube-каналы, форумы и блоги, которые наши крутые эксперты читают сами и рекомендуют тем, кто хочет держать руку на пульсе кибербеза и постоянно повышать свою ценность как профессионала. А может, наши подборки пригодятся вам при подготовке к собеседованию и помогут получить более высокую должность — кто знает 😉

Сегодня предлагаем погрузиться в тестирование на проникновение и проверку приложений на прочность, обнаружение и реверс вредоносных программ, киберразведку и расследование сложных инцидентов. Рассказываем, в какие методички заглядывают «белые шляпы», что помогает выйти на след APT-группировок и раскрутить цепочки хакерских атак, где первыми узнавать о новых подходах и техниках, используемых злоумышленниками. Добро пожаловать под кат!

Смотреть подборку
Рейтинг 0
Просмотры 1
Комментарии 0

Использование общедоступных источников информации для деанонимизации криптовалютных кошельков

Блог компании T.Hunter Информационная безопасность *Open source *Социальные сети и сообщества Криптовалюты

В данной статье мы рассмотрим как, а самое главное с помощью чего мы можем получить информацию о владельце того или иного криптокошелька.

Существующая методология деанонимизации транзакций криптовалюты предполагает отслеживание всей цепочки их совершения от момента проведения изучаемого платежа и до предполагаемого обмена криптовалюты на «фиатные деньги» через криптовалютные биржи, в обменнике или банкомате.

Читать далее
Всего голосов 7: ↑2 и ↓5 -3
Просмотры 2.1K
Комментарии 2

Госуслуги, уязвимость сессии

Информационная безопасность *

С августа 2021 года (по информации знакомого, работающего в гос.центре) на портале госуслуг (далее ЕПГУ) ввели ограничения/усложнения на самостоятельную привязку мобильного номера телефона к действующей, подтвержденной учетной записи пользователя. Подобными действиями увеличив на сотрудников нагрузку, оказывающих в тч услуги по привязке мобильного к учётке пользователя. Запасной вариант (не для всех): номер абонента так же можно привязать к ЕПГУ, например, через Сбербанк, Почтабанк (если имеются полноценные аккаунты в этих сервисах).

Читать далее
Всего голосов 16: ↑11 и ↓5 +6
Просмотры 5.4K
Комментарии 15

На что обратить внимание при выборе решения для защиты от ботов?

Информационная безопасность *
Перевод

«Плохие» боты представляют на сегодняшний день одну из серьезнейших угроз для бизнеса. Вредоносный трафик ботов может привести к снижению производительности веб-сайта, искажению информацию о наличии товаров и услуг онлайн-площадок, нарушению конфиденциальности персональных данных и, как результат, к оттоку клиентов и потери прибыли.

Боты атакуют веб-сайты, мобильные приложения и API, вызывая целый ряд проблем для бизнеса, таких как захват учетных записей, DDoS-атаки на приложения, неправомерное использование API, веб-скрапинг, создание спама, искажение аналитики и фрод (мошенничество) с объявлениями.

В то же время хорошие боты способствуют росту трафика и аудитории веб-ресурсов. Они обходят страницы сайтов для определения ранжирование в поисковых системах и индексации обновлений в реальном времени, а также позволяют пользователям найти лучшую цену на товар или выявить украденный контент. Способность различать хороших и плохих ботов – приоритетная задача для современных компаний. Однако, согласно отчёту Radware по безопасности приложений – Web Application Security Report – 79% организаций не могут точно разграничить трафик полезных и вредоносных ботов.

Трафик ботов и угроза их разрушительного воздействия на бизнес стремительно увеличиваются. Это означает, что специализированные решения для защиты от бот-атак принципиально важны для непрерывности и успешности бизнеса. Ситуация еще больше осложнилась с появлением нового поколения вредоносных ботов (т.н. человекоподобные боты), которые могут имитировать поведение человека/реального пользователя и с легкостью обходить традиционные штатные системы информационной безопасности и защиты от ботов.

Читать далее
Рейтинг 0
Просмотры 470
Комментарии 0

Как устроен The Update Framework (TUF). Обзор технологии безопасного обновления ПО

Блог компании Флант Информационная безопасность *Open source *Системное администрирование *Софт

The Update Framework (TUF) — программный фреймворк с открытым кодом для защиты репозиториев, из которых скачиваются обновления. Главная задача TUF — предоставить возможность обновлять софт безопасно, а также минимизировать ущерб в случае, если обновление скомпрометировано. Фреймворк можно использовать для создания собственной системы обновления ПО (например, менеджера пакетов) либо для повышения безопасности существующей.

В 2017 году TUF приняли в экосистему CNCF, а в 2019-м он стал первым выпускником среди проектов из области безопасности. TUF ориентирован на внедрение в любые системы обновления ПО и системы управления конфигурациями (а раз проект в CNCF, то речь, конечно, идет про решения из мира cloud native). Его уже используют Microsoft, Amazon, Google, DigitalOcean, Docker, IBM, Datadog, VMware, Red Hat и другие компании.

Читать далее
Всего голосов 35: ↑35 и ↓0 +35
Просмотры 2.7K
Комментарии 0

WhatsApp начал шифровать бэкапы. Почему это так важно для приватности

Блог компании GlobalSign Информационная безопасность *Мессенджеры *Криптография *Смартфоны


Самый популярный мессенджер в мире реализовал функцию сквозного шифрования бэкапов. Она станет доступна всем пользователям iOS и Android «в ближайшие недели».

Это действительно большая победа для приватности и безопасности двух миллиардов пользователей WhatsApp. Незащищённые копии в облаке — огромная уязвимость WhatsApp и других мессенджеров, которые заявляют о сквозном шифровании коммуникаций.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 3.1K
Комментарии 39

Security Week 38: кража данных из браузера с помощью Spectre v1

Блог компании «Лаборатория Касперского» Информационная безопасность *
10 сентября исследователи из США, Австралии и Израиля опубликовали научную работу, в которой показали реалистичную атаку Spook.js на пользователя при помощи уязвимости Spectre. В исследовании они задействовали уязвимость первого типа, обнаруженную в 2018 году. С тех пор Spectre несколько раз использовалась для демонстрационных атак, но все они ограничивались простой утечкой каких-либо данных (например, концепт leaky.page компании Google).



Spook.js, как и leaky.page, представляет собой атаку на браузер Google Chrome, но в отличие от PoC моделирует реальные сценарии: кражу пароля от сервиса Tumblr, хищение данных из расширения Lastpass. Хотя в Google Chrome именно для борьбы с уязвимостями Spectre была внедрена изоляция процессов для обработки отдельных веб-страниц, исследователи выяснили, что ее недостаточно. Открытые вкладки с одного домена группируются в общий процесс браузера, открывая возможность проведения атаки по модели Spectre v1 — путем тренировки системы предсказания ветвлений и последующего извлечения секретов из кэш-памяти процессора.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 2.2K
Комментарии 6

На шаг ближе к Open Banking с WSO2 API Manager

Блог компании Росбанк Информационная безопасность *Анализ и проектирование систем *API *

Привет! Меня зовут Сергей Кривонос, я Solution Architect платформы WSO2 в Росбанке. Если вкратце, то WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности. В статье я немного расскажу о самой платформе и поделюсь опытом Росбанка в работе с продуктами WSO2 — в целом, весьма позитивным.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.4K
Комментарии 6

От DoS до RCE: о неуловимом векторе атак

Блог компании DeteAct Информационная безопасность *Программирование *

Привет читателям блога компании DeteAct!

Меня зовут Омар Ганиев, многие меня знают по нику «Beched».

(D)DoS -- это не только "тупая" атака, которая отключает сайты, но и инструмент для проведения куда более хитроумных взломов, про которые я расскажу.

Узнать!
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 4.4K
Комментарии 2

Как мы искали связь между Mēris и Glupteba, а получили контроль над 45 тысячами устройств MikroTik

Блог компании Ростелеком-Солар Информационная безопасность *
Неделю назад стало известно о рекордной DDoS-атаке на компанию Яндекс с впечатляющим значением в 21,8 млн RPS. Сотрудники Яндекса совместно с компанией Qrator Labs рассказали,
что инструментом проведения атаки был ботнет Mēris, состоящий из сетевых устройств компании Mikrotik. При этом они отметили, что изучить образец бота у них не было возможности, но утверждение, что Mēris – это «вернувшийcя Mirai», не совсем точно из-за различия в сетевых уровнях атаки (L7 и L3).



Мы уверены, что данные обстоятельства привлекли внимание многих специалистов
по информационной безопасности в попытках изучения внутреннего устройства ботнета Mēris
и природы его возникновения. Мы в Solar JSOC CERT не стали исключением и пришли к выводу, что, возможно, Mēris начал зарождаться еще в 2018 году с помощью вредоносного семейства Glupteba, которое до сих пор является «поставщиком» устройств для Mēris. Так же нам удалось получить контроль над 45 тысячами устройств MikroTik.
Читать дальше →
Всего голосов 50: ↑50 и ↓0 +50
Просмотры 14K
Комментарии 28

Мой MikroTik – моя цифровая крепость (часть 4)

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *

Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.
Читать дальше →
Всего голосов 37: ↑36 и ↓1 +35
Просмотры 10K
Комментарии 12

Дайджест киберинцидентов Acronis #10

Блог компании Acronis Информационная безопасность *Антивирусная защита *Резервное копирование *

Привет, Хабр! В сегодняшнем выпуске дайджеста мы расскажем вам о популярных сегодня методах кражи криптоактивов, которые, в том числе, применялись для взлома кошельков пользователей CoinBase. Также вы узнаете о фишинге с переадресацией, о новом Ransomware под названием LockFile, а также о крупной утечке у авиаперевозчика.

Читать дайджест
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 529
Комментарии 0

Есть контакт – как написать коннектор в SIEM самому

Блог компании SearchInform Информационная безопасность *

Привет.

Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант.

Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 980
Комментарии 0

Новое в управлении iOS и macOS, WWDC 2021

Блог компании НИИ СОКБ Информационная безопасность *IT-инфраструктура *IT-стандарты *Аналитика мобильных приложений *

В преддверии продаж новых iPhone 13 и iPad с iOS 15 хотим поделиться своими впечатлениями о новшествах в управлении яблочными девайсами.

На прошедшей WWDC-2021 Apple сделали несколько докладов об использовании iOS и macOS для работы. Обзорный доклад доступен по ссылке. Далее под катом расскажем о нём и остальных докладах подробнее.

Читать дальше
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4.1K
Комментарии 9

Цикл статей для новичков: Что такое тестнеты и ноды

Информационная безопасность *Криптография *Программирование *Серверное администрирование *Криптовалюты
Из песочницы

В этой статье повествуется о тестнетах и нодах, их разновидностях и важности проведения подобных активностей для развивающихся криптопроектов.

Читать далее
Всего голосов 11: ↑5 и ↓6 -1
Просмотры 2.5K
Комментарии 2

Как мы переезжали на новую сетевую маршрутизацию и Interconnect в Яндекс.Облаке

Блог компании АльфаСтрахование Информационная безопасность *IT-инфраструктура *Сетевые технологии *Облачные сервисы

Изначальная структура сети и почему мы решили от неё отказаться.

Так получилось, что АО «АльфаСтрахование» был одним из первых клиентов, которые начали использовать облачную платформу Яндекс.Облако. Множество фич и функционала, которые сейчас присутствуют в платформе тогда отсутствовали, а перед нами стояла задача организовать крупную сеть с множеством изолированных сегментов.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 2.2K
Комментарии 8

Краткая история паролей от античности до наших дней

Блог компании Selectel Информационная безопасность *IT-инфраструктура *Сетевые технологии *Социальные сети и сообщества

Несмотря на то, что Microsoft много лет активно продвигает концепцию «беспарольного будущего», пока что поверить в удивительный новый мир довольно трудно. Разве может быть что-то более незыблемое и постоянное, чем проверка «свой-чужой» с помощью кодового слова? Разбираемся, как пароли появились, распространились и почему IT-корпорации планируют от них отказываться.
Читать дальше →
Всего голосов 38: ↑34 и ↓4 +30
Просмотры 6.3K
Комментарии 18

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в подборке новостей Jet CSIRT — эксплойт для уязвимости в MSHTML, обнаружение Linux-версии Cobalt Strike Beacon и новый вектор доставки банковского трояна ZLoader. Новости собирала Мария Волгина, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 513
Комментарии 0

Замена игрока, или Почему мы решили сменить Bug Bounty платформу?

Блог компании Timeweb Информационная безопасность *Тестирование IT-систем *IT-компании
Скоро мы отметим 2-летний юбилей нашего участия в Bug Bounty программе.

В прошлой статье мы рассказали, как всё начиналось: как запустить Bug Bounty программу, если нет опыта, на что стоит обратить внимание, как корректно сформировать скоуп и оценить критичность найденных багов в интересах компании.



Тогда, год назад, мы работали в рамках приватной Bug Bounty программы с проверенной платформой. За год нашего сотрудничества мы получили 76 репортов. Средний размер вознаграждения составлял примерно 423$.

Это хороший результат, которым мы очень довольны. Но, наверное, как вы догадались, что-то пошло не так…
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.1K
Комментарии 1

Вопросы на собеседовании безопасника

Информационная безопасность *

Речь не пойдет о собеседованиях на должности апсеков и инженеров SOC, пентестеров, речь в статье пойдет только о классических специалистах ИБ - универсалах своего дела.

Рассмотрим 2 сценария:

1. собеседование в компанию имеющую штат специалистов по ИБ;

2. собеседование в компанию, которая ищет первого безопасника, не всегда целью поиска является создание целого подразделения и соответственно собеседование именно на руководителя такого подразделения, часто работодатель хочет нанять просто специалиста чтобы понять его значимость.

Рассмотрим общие вопросы и вопросы по резюме.

Узнать примерные вопросы
Всего голосов 12: ↑2 и ↓10 -8
Просмотры 5.7K
Комментарии 33

Вклад авторов