Как стать автором
Обновить
1026.04
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

DDoS-атаки и BGP-инциденты третьего квартала 2021 года

Блог компании Qrator Labs Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Третий квартал 2021 года во-многом стал рекордным по масштабам и интенсивности DDoS-атак.

Апогей событий произошел в сентябре, когда мы вместе с Яндексом обнаружили и сообщили публике об одном из самых разрушительных ботнетов со времен Mirai, назвав его Meris, так как он был ответственен за серию атак с высоким значением запросов в секунду. И пока злоумышленники целились в разные цели по всему миру, наша квартальная статистика тоже несколько изменилась.

Помимо этого, в этот раз мы подготовили для вашего внимания фрагмент статистики по атакам на уровне приложения (L7).

Без лишних прелюдий, давайте подробнее остановимся на статистике по DDoS-атакам и BGP-инцидентам за третий квартал 2021 года.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 1.2K
Комментарии 0

Новости

Шифры замены

Информационная безопасность *Криптография *Алгоритмы *Математика *Научно-популярное

В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описывалась классификация шифров и для некоторых из них было показано как они применяются в области информационной безопасности. Здесь продолжим такое рассмотрение, но для более сложных шифров.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.1K
Комментарии 1

Взлом ГПСЧ с помощью машинного обучения

Блог компании Дата-центр «Миран» Информационная безопасность *Криптография *Алгоритмы *Машинное обучение *

Выдача XORShift кажется случайной

Исследователь Мостафа Хассан (Mostafa Hassan) сумел взломать два генератора псведослучайных чисел (ГПСЧ) с помощью машинного обучения. Обученная двуслойная нейросеть предсказала выдачу генератора xorshift128 с точностью 100%.

Во второй части своей работы Мостафа описал ещё одну нейросеть, которая взломала популярный генератор Mersenne Twister (вихрь Мерсенна, MT, MT19937) тоже с точностью 100%.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Просмотры 5.3K
Комментарии 10

Настройка Telegram уведомлений в pfSense

Информационная безопасность *Системное администрирование *Сетевые технологии *
Recovery mode

Начиная с версии 2.5.0 (вышла в 2019 году) в pfSense появилась поддержка Telegram уведомлений о системных событиях. В этой статье мы пошагово рассмотрим настройку и узнаем, какого рода уведомления будут приходить в наш мессенджер.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.9K
Комментарии 2

Обзор правил YARA: изучение инструмента исследования вредоносного ПО

Блог компании Varonis Systems Информационная безопасность *Антивирусная защита *
Перевод

Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов.

Читать далее
Рейтинг 0
Просмотры 748
Комментарии 0

Как я случайно заблокировал 10 000 телефонов в Южной Америке

Блог компании Cloud4Y Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *Читальный зал
Перевод

Перед вами — забавная и поучительная история Шантну Тивари, небрежность которого привела к крайне печальным последствиям: более десяти тысяч телефонов в Южной Америке в один момент оказались заблокированными. Люди не могли даже позвонить, не говоря уж про более сложные действия. О том, как это было — под катом.

Читать далее
Всего голосов 33: ↑30 и ↓3 +27
Просмотры 19K
Комментарии 42

Знакомимся с новой веб-консолью CrowdSec

Блог компании CrowdSec Информационная безопасность *Open source *Системное администрирование *

Привет, Хабр! Недавно мы выпустили новую веб-консоль. Теперь управлять работой CrowdSec можно не только из строгой командной строки с помощью cscli, но и из удобного веб-интерфейса. О том, что у нас получилось, расскажем в этом посте. 

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.3K
Комментарии 0

Дыры и заборы в Kubernetes: кейсы взлома, советы как защитить свой кластер и рассказ о первых хакерах

Блог компании Southbridge Информационная безопасность *IT-инфраструктура *DevOps *Kubernetes *

На вебинаре «Дыры и заборы: Безопасность в Kubernetes» встретились эксперты Максим Мошаров и Артём Юшковский, им задал вопросы ведущий Марсель Ибраев. Обсудили, как обезопасить свой кластер, показали три кейса взлома Kubernetes и рассказали, как строить безопасность в организации. В статье расскажем об этом подробнее, дополним комментариями экспертов и дадим промокод на скидку для участия в интенсиве «Безопасность в Kubernetes».

Читать статью
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 2.3K
Комментарии 1

Брутфорс хэшей в Active Directory

Блог компании Deiteriy Lab Информационная безопасность *Системное администрирование *
Tutorial

Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии в сети компании и закрепиться в ней.

Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут загрузить хэши паролей и провести их перебор.

В этой статье мы расскажем о том, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.

Данный материал также будет полезен пентестерам, которым для развития атаки требуется восстановить пароли пользователей.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 4.8K
Комментарии 3

Приглашаем на KasperskyOS Day 2021 — открытую конференцию о кибериммунности

Блог компании «Лаборатория Касперского» Информационная безопасность *Разработка для интернета вещей *Конференции

На летней конференции KasperskyOS Night мы рассказывали, как создаются кибериммунные решения на базе нашей операционной системы KasperskyOS. Теперь у вас есть возможность узнать о них больше.




В этом году KasperskyOS Day проводится уже в третий раз, но впервые эта конференция пройдет в открытом формате — присоединиться к ней может любой желающий. KasperskyOS Day 2021 состоится 25 и 26 октября, онлайн-трансляция будет доступна каждому зарегистрировавшемуся участнику.


В своих докладах эксперты «Лаборатории Касперского» расскажут о кибериммунных новинках, о планах по развитию продуктов на базе KasperskyOS в долгосрочной перспективе. Представители компаний-партнеров поделятся опытом использования наших разработок и историями успеха. По окончании каждого доклада вы сможете задать спикерам вопросы.

Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 1.3K
Комментарии 1

Почему Monero не обеспечивает анонимность

Блог компании GlobalSign Информационная безопасность *Криптография *Криптовалюты

Только красная стрелка ведёт к настоящей монете, остальные — фейковые дубли

Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету.

Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. Например, владельца Bitcoin Fog выдал анализ блокчейна от 2011 года.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.5K
Комментарии 8

Свежие уязвимости для ОС Windows

Блог компании OTUS Информационная безопасность *

Уязвимости в ОС и программном обеспечении всегда являлись одними из самым мощных векторов тестирования на проникновение. Какими интересными свежими уязвимостями можно пополнить свой арсенал? В статье попробуем разобраться, как работают 3 уязвимости в ОС Windows и MS Office, которые были опубликованы в последние полгода.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 5K
Комментарии 1
Традиционные финансовые институты в ужасе: соцсети строят свою финансовую инфраструктуру (VK Pay — существует, FB — пытается); «Гугл», «Яндекс» и «Эппл» имеют собственную платёжную систему, а маркеты прибирают к рукам небольшие банки. Продажи через мессенджеры — уже рутина. Да что там «Гугл», даже простые сервисы поиска выгодного кредита ставят банки в условия жёсткой конкуренции, спасает лишь законодательство.

Когда конкуренты точнее, быстрее и с наименьшими затратами удовлетворяют запросы клиентов и держат их в пределах своей экосистемы, быстрый запуск новых удобных финансовых сервисов и их масштабируемость — это вопрос выживания.
Пройти опрос
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 2.8K
Комментарии 7

Security Week 42: атака MysterySnail и zero-day в Windows

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе был выпущен регулярный пакет заплаток от Microsoft, в который включены патчи для четырех критических уязвимостей. Одну из уязвимостей, уже активно эксплуатируемую, обнаружили специалисты «Лаборатории Касперского»: CVE-2021-40449 нашли «в дикой природе» — эксплойт для нее является частью атаки, названной MysterySnail.

Проблема типа use-after-free присутствует в драйвере Win32k, а точнее, в функции NtGdiResetDC. Авторы исследования показали, как двойное обращение к ней в итоге позволяет вызвать произвольную функцию ядра с необходимыми параметрами и повысить привилегии. Уязвимость актуальна для всех версий Windows, начиная с Vista и вплоть до свежих билдов Windows 10 и Windows Server 2019. Анализ реальных случаев заражения показал, что эксплойт был нацелен в основном на серверные версии Windows.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.4K
Комментарии 1

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Блог компании Бастион Информационная безопасность *Анализ и проектирование систем *Виртуализация *Сетевые технологии *


Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему этого недостаточно, чтобы чувствовать себя в безопасности.

Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 7.7K
Комментарии 23

Готовим iOS-устройство к пентесту

Блог компании Digital Security Информационная безопасность *
Tutorial
image

К Digital Security часто обращаются за аудитом iOS-приложений, поэтому мы решили сделать цикл статей про наш подход в этой области. И в первой из них расскажем о выборе и подготовке устройства для проведения тестирования приложений.

Какие вопросы рассмотрим:

  1. Выбор устройства: эмулятор VS симулятор VS реальный девайс, на что обращать внимание при выборе;
  2. Jailbreak: зачем нужен, разновидности, как сделать Jailbreak-устройство;
  3. Арсенал пентестера: что мы устанавливаем, и зачем это нужно.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Просмотры 2.7K
Комментарии 0

Patch Tuesday: Microsoft выпустила октябрьские обновления безопасности

Информационная безопасность *Системное администрирование *IT-инфраструктура *Microsoft Edge

Microsoft выпустила плановые обновления безопасности для закрытия 81 уязвимости, 3 из которых были классифицированы как критические. Среди прочих 3 уязвимости были обнародованы публично (0-day), а эксплуатация одной уязвимости была зафиксирована в реальных атаках. Максимальный рейтинг CVSS среди всех закрытых уязвимостей составил 9.0 из 10. В данной статье я расскажу о самых важных моментах октябрьского вторника обновлений.

Узнать, как защитить свою систему
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.1K
Комментарии 1

Основные тренды в мошенничестве за 2021 год

Блог компании T.Hunter Спам и антиспам Информационная безопасность *Исследования и прогнозы в IT

Люди видят то, что хотят видеть. На этом их и ловят мошенники
– сериал «Касл»

Приветствую. В этой статье я постарался рассмотреть самые резонансные кейсы по мошенничеству в 2021 году и выделить основные направления, к которым они относятся.

Читать далее
Всего голосов 25: ↑23 и ↓2 +21
Просмотры 9.4K
Комментарии 22

Что такое BYOD? Модели BYOD

Блог компании АйПиМатика Информационная безопасность *IT-инфраструктура *Облачные сервисы Будущее здесь

BYOD (Bring Your Own Device) — это IT-политика, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач. Сегодня многие крупные производители создают полноценные сервисы для работы именно в BYOD-режиме, поэтому можно говорить о том, что концепция уже обрела и свой рынок.


Например, производители оборудования для ВКС, в том числе, Yealink, адаптируют свои решения с учетом использования пользовательских ноутбуков при участии в видеоконференциях. Новинка этого сезона в сфере унифицированных коммуникаций, рабочая станция Yealink UC Workstation, поддерживает соединение сразу с несколькими устройствами (смартфон, ПК), позволяя управлять ими из одной точки. Мобильные и десктопные клиенты 3CX и Linkus становятся все более функциональными, фактически приближая возможности мобильных пользователей к функционалу полноформатной офисной коммуникационной системы.


BYOD_01.jpg
Читать дальше →
Всего голосов 3: ↑1 и ↓2 -1
Просмотры 2.4K
Комментарии 3

Вклад авторов