Как стать автором
Обновить
954.23
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

О недавней уязвимости в банкоматах Diebold Nixdorf

Блог компании Positive Technologies Информационная безопасность *Криптография *Реверс-инжиниринг *Программирование микроконтроллеров *

На днях Positive Technologies опубликовала новость о том, что банкоматы производителя Diebold Nixdorf (ранее Wincor), а точнее модели диспенсеров RM3 и CMDv5, содержат уязвимость, благодаря которой можно производить выдачу наличных и заливать модифицированную (уязвимую) прошивку. И поскольку я и мой бывший коллега Алексей Стенников имеем непосредственное отношение к нахождению этой уязвимости, я хотел бы поделиться некоторыми ее деталями.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 968
Комментарии 6

Новости

DDoS — оружие в войне бизнесов: защищаться нельзя смириться?

Блог компании Timeweb Информационная безопасность *IT-инфраструктура *IT-компании
Привет!

Это расшифровка подкаста «Релиз в пятницу» от команды Timeweb для всех читателей «Хабра».

В новом выпуске ребята обсуждали не только громкие кейсы, но и в деталях объясняли, как технически устроены атаки.


Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 592
Комментарии 1

И снова про безопасность банков и СМС

Информационная безопасность *Финансы в IT

Сегодня меня попытались "развести" интернет-мошенники. Схема обычная и нехитрая - "у вас скомпроментирована карта, пришлите код из СМС". Код, естественно, никуда не ушел, но мне стало любопытно какие мои данные "утекли" мошенникам и что же они могли сделать с кодом если бы я его им переслал, я проверил - и мне стало реально страшно.

Итак, господа, что нужно мошенникам для того чтобы полностью скомпроментировать все ваши счета в Альфа-Банке? Как оказалось всего две вещи: номер любой Вашей карты...

...и код из одной СМС
Всего голосов 20: ↑16 и ↓4 +12
Просмотры 3.9K
Комментарии 49

#AcronisCyberFitSummit: день первый

Блог компании Acronis Информационная безопасность *Антивирусная защита *Конференции

Привет, Хабр! Буквально пару дней назад закончился Acronis #CyberFit Summit в Майами, и сегодня мы хотим рассказать, что происходило на традиционном форуме по кибербезопасности в этом году. Под катом вы найдете краткие выдержки из основных докладов первого дня, а также интересные цифры и полезные советы от самых ярких докладчиков форума.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 181
Комментарии 0

Сам себе РКН или родительский контроль с MikroTik (ч.2)

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *

Вторая и заключительная статья в цикле организации родительского контроля на оборудовании MikroTik. Ранее подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control. В текущей части поговорим о прикладном применении маркировки трафика посредством Firewall Mangle, а также сделаем общие за представленный цикл статей выводы, касающихся возможностей RouterOS по организации родительского контроля.
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 1.4K
Комментарии 11

Если импортозамещение дышит в спину: особенности установки и настройки «облака» ресурсов и виртуальных машин на Linux

Блог компании Digital Design Информационная безопасность *IT-инфраструктура *IT-стандарты *

Дисклеймер: данная статья не рассчитана на опытных линуксоидов, что уже собаку съели, куря мануалы OpenNebula, – для них большая часть текста покажется либо наивной, либо очевидной, либо наивно-очевидной. Мы хотим не рассказать о том, что же это за зверь такой, а скорее порекомендовать, на что обратить внимание, если вас поставили перед фактом, что надо переходить на российское ПО, и вам предстоит импортозаместить систему виртуализации. Ну, или пока запустить ее в тестовом режиме.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 1.3K
Комментарии 0

Развитие систем криптографической защиты информации в IoT (часть 1-я)

Блог компании «Актив» Информационная безопасность *Интернет вещей

Глядя на то, как сегодня продвигается внедрение аппаратных средств криптографии в кибер-физических системах, к которым относят и интернет вещей, невольно вспоминаешь анекдот. 

Улитка заходит в бар, но бармен заявляет: "У нас строгая политика в отношении улиток!", — и ногой выпихивает ее на улицу. Через неделю улитка возвращается в бар и говорит бармену: "Ну и зачем ты это сделал!?"

А ведь все еще помнят, как прекрасно начиналось развитие интернета вещей. Все, что связано с IoT, IIoT, M2M поднимало волну хайпа, уступавшую разве что криптовалютной истерии. Огромное число стартапов, многие из которых казались настоящим прорывом для своего времени (“Цифровизация экономики”, “Индустрия 4.0” и др.) пробуждало немалый интерес как среди специалистов, так и у государственных лиц. Одни видели в IoT возможности реализации смелых и перспективных идей, другие – эффективный инструмент для привлечения в экономику регионов новых ресурсов. Мы же, как "безопасники", не оставались в стороне и пристально следили за развитием событий. Вот какие наблюдения нам удалось сделать.

Аспекты безопасности в IoT - в выигрыше предусмотрительные

Было понятно, что на старте, то есть в ситуации, когда важны каждая минута и каждая копейка, мало кто будет заморачиваться внедрением сложных механизмов защиты. Важнее показать потенциальному заказчику, что решение в принципе работоспособно. Но рано или поздно настает момент, когда само решение или его часть достигает состояния, допускающего возможность применения в других областях. В том числе и в тех, которые связаны с критически важной инфраструктурой. И это вызывало вполне определенные опасения. Одно дело, когда вы развлекаетесь с умной лампочкой у себя в защищенном периметре, другое – когда вы управляете исполнительным механизмом включения подачи энергоресурса, находящимся далеко за пределами вашей физической досягаемости. При схожих принципах организации взаимодействия риски и последствия вторжения в обеих ситуациях несопоставимы.

Продолжить чтение
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 845
Комментарии 0

WireGuard клиент для Windows на основе BoringTun

Информационная безопасность *Сетевые технологии *

В начале 2019 года компания Cloudflare представила BoringTun, реализацию WireGuard протокола, написанную на языке Rust. Код проекта распространяется под лицензией BSD-3-Clause и включает в себя библиотеку, которая может использоваться для интеграции функциональности клиента WireGuard в произвольные приложения для любых платформ, включая iOS и Android. Библиотека реализует только протокол WireGuard без сопутствующих механизмов туннелирования, которые предполагается реализовывать в зависимости от целевой платформы.

В этой статье мы рассмотрим реализацию альтернативного VPN клиента WireGuard под Windows на основе BoringTun и оценим ее эффективность в сравнении с существующими решениями. Кого заинтересовало, прошу под кат.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.8K
Комментарии 2

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC

Информационная безопасность *

Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструментов хакеров, скорость распространения атак приводят к необходимости автоматизации ИБ-процессов, что позволяет упростить менеджмент кибербезопасности, снизить нагрузку на специалистов и минимизировать показатели MTTD (mean time to detect, среднее время обнаружения инцидента) и MTTR (mean time to respond, среднее время реагирования на инцидент). При этом экономический эффект применения систем автоматизации, таких как системы IRP (Incident Response Platform), SOAR (Security Orchestration, Automation and Response) и SGRC (Security Governance, Risk Management and Compliance), является не единственным драйвером их внедрения: в отечественной и международной нормативной базе есть рекомендации и требования, выполнить которые проще всего именно с использованием указанных систем. Анализу нормативных требований к IRP/SOAR и SGRC-системам и посвящен данный пост, состоящий из двух крупных частей: первая посвящена нормативному анализу применения IRP/SOAR, вторая часть – нормативному анализу применения SGRC. Начнем!

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 350
Комментарии 1

Анонимный VPN роутер на pfSense

Блог компании Timeweb Информационная безопасность *Системное администрирование *Сетевые технологии *

Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на CyberGhost пройдена - поехали.

У вас может быть и другой VPN-провайдер,- CyberGhost выбран ввиду простоты настройки и для демонстрации настройки получения DNS серверов при подключении. Если в вашей стране не заблокирован ExpressVPN, то настройки будут практически идентичны.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 6.4K
Комментарии 4

OSINT для сбора информации о рекламных идентификаторах на сайтах

Блог компании T.Hunter Информационная безопасность *Веб-аналитика *

Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.

Рекламные идентификаторы прячутся в коде вебсайта. Чтобы их увидеть необходимо открыть код страницы (в Chrome - CTRL+U) и найти в нем их упоминание. Ключевые слова для поиска даны ниже, применительно к популярным рекламным площадкам:

AdSense: Pub- или ca-pub

Analytics: UA-

Amazon: &tag=

AddThis: #pubid / pubid

Metrika: mc.yandex / ym

Альтернативным средством обнаружения рекламных идентификаторов на сайте может стать использование таких сервисов:

https://themarkup.org/blacklight

https://urlscan.io/

https://www.spiderfoot.net/

Обнаружив тот или иной рекламный идентификатор, мы можем попытаться найти его использование на других вебсайтах. Сделать это можно с использованием таких ресурсов:

http://www.spyonweb.com

https://analyzeid.com/

https://dnslytics.com/reverse-analytics 

https://intelx.io/tools?tab=analytics

https://intelx.io/tools?tab=adsense

Проиллюстрируем это на примере изучения сайта https://www.bleepingcomputer.com/, который имеет в коде страницы уникальный рекламный идентификатор Google Analytics UA-91740.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 1.8K
Комментарии 0

25 твитов об SSL-сертификатах

Блог компании ITSOFT Информационная безопасность *Системное администрирование *Сетевые технологии *

SSL сертификаты. Для чего они нужны, какие бывают, от чего защищают, кто использует, как долго действуют, есть ли гарантия? Разберем основные вопросы – кратко, в режиме твиттера – не более 280 символов на ответ.

Читать далее
Всего голосов 17: ↑12 и ↓5 +7
Просмотры 5.6K
Комментарии 25
Споры на тему «DevOps — это человек или методология?» уже неактуальны: всем надоело. Зато появился DevSecOps. И хотя термин не нов (первая конференция DevSecOps Summit прошла в 2016 году), его точное содержание бывает не до конца понятно и новичкам, и бывалым айтишникам.

Если за бывалых мы не волнуемся (разберутся сами), то новичкам нужен вводный курс. Поэтому я, DevOps-инженер Сергей Печенко (@tnt4brain), собрал коллекцию статей. Поговорим о том, что такое DevSecOps, какие инструменты существуют для внедрения этой методологии на уровне команды, а затем и на уровне компании.
Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 5.6K
Комментарии 0

Security Week 43: функциональность трояна Trickbot

Блог компании «Лаборатория Касперского» Информационная безопасность *
В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники после получения полных прав?» обычно можно просто ответить: «Да все что угодно». Свежее исследование «Лаборатории Касперского» подробно описывает «функциональность после взлома» на примере модулей трояна Trickbot.

Trickbot отслеживается с 2016 года, он также является наследником банковского трояна Dyre, существовавшего с 2014 года. Задачей последнего была кража данных для доступа к финансовым сервисам при помощи атаки Man-in-the-browser. Несмотря на то что теперь основной задачей Trickbot является предоставление доступа другому вредоносному ПО (для шифрования данных и последующего требования выкупа у организаций), прямое похищение информации по-прежнему остается в списке задач. В 2021 году большинство случаев детектирования Trickbot пришлись на США, Австралию и Китай.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.3K
Комментарии 1

CrowdSec 1.2: изменения, дополнения, улучшения

Блог компании CrowdSec Информационная безопасность *Open source *Системное администрирование *
Tutorial

Привет, Хабр! Нам приходилось сталкиваться с мнением, что разработка — скучное занятие: cиди себе, копируй строчки кода с «Гитхаба» да компилируй готовое приложение. Но мы работаем по-другому: в каждую новую версию мы добавляем реально интересные и полезные фичи, которые разрабатываем сами. При создании CrowdSec 1.2 мы уделили много внимания плагинам уведомлений, добавили новые баунсеры и полностью переработали механизм консенсуса. Но обо всём по порядку. 

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 763
Комментарии 3

Сам себе РКН или родительский контроль с MikroTik (ч.1)

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *

Подготовленный ранее цикл статей, посвященный организации безопасности сетей, построенных на оборудовании MikroTik, вызвал определенный интерес у сообщества. В процессе обсуждения представленного материала стало понятно, что у некоторых пользователей подобное оборудование установлено дома (не удивительно, ведь сама простая модель стоит всего 1500 рублей), в связи с чем решено подготовить отдельный материал, посвященный возможностям RouterOS по организации родительского контроля. Поговорим о различных подходах, настройках, сопрягаемых решениях, касающихся предметной области.
Читать дальше →
Всего голосов 41: ↑39 и ↓2 +37
Просмотры 11K
Комментарии 87

Безопасность ПЛК: 4,5) Используйте переменные-флаги, хеши и контрольные суммы для проверки целостности проекта

Информационная безопасность *Программирование *Промышленное программирование *SCADA *Программирование микроконтроллеров *
Перевод
Tutorial

Добавляйте счётчики для флагов ошибок.

Используйте хеши или контрольную сумму (если хеши не могут быть использованы) для проверки целостности кода и выдачи предупреждения, если он был изменён.

Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 834
Комментарии 0

BYOD: статистика и плюсы

Блог компании АйПиМатика Информационная безопасность *IT-инфраструктура *Облачные сервисы Будущее здесь

Согласно данным ResearchAndMarkets (2020), до пандемии 95% компаний-респондентов в той или иной форме уже перешли на использование личных устройств в рабочих целях. Кроме того, по данным Microsoft, вне зависимости от официальной политики офиса, двое из трех сотрудников так или иначе используют свои устройства на работе, даже если это запрещено.


Такое поведение легко объяснимо. Во-первых, каждый человек уже знаком с особенностями своего устройства, и при использовании собственного девайса сотруднику не нужно приспосабливаться к другой (возможно, более старой) технологии, к другой ОС и так далее. Во-вторых, это позволяет легче находить баланс между личной и профессиональной жизнью, а также упрощает коммуникации в целом, т. к. не нужно постоянно носить с собой сразу несколько устройств.


Согласно опросам, 65% сотрудников предоставляют клиентам свои личные контакты для связи. 75% сотрудников, работающих с офисными телефонными системами, переадресовывают рабочие звонки на личные мобильные телефоны. С принятием модели BYOD около 30% сотрудников проверяют рабочую почту и чаты до официального начала рабочего дня (около 6:00-7:00).


Самыми популярными мобильными приложениями, включенными в систему BYOD, стали электронная почта, календарь и контакты. По данным Crowd Research, 45% сотрудников используют BYOD-устройства для доступа/редактирования документов, а 43% — для доступа к различным инструментам совместной работы с файлами.


mob_4.png
Читать дальше →
Рейтинг 0
Просмотры 695
Комментарии 0

Мобильный подавитель микрофонов на Arduino. Принцип работы

Блог компании GlobalSign Информационная безопасность *Интернет вещей Носимая электроника Звук


Вокруг нас куча звукозаписывающей техники — смартфоны, камеры, умные часы, умные колонки, диктофоны. Могут быть ещё скрытые прослушивающие устройства, жучки. Некоторые гаджеты работают в режиме непрерывной прослушки (голосовые помощники в колонках, смартфонах, часах). Чтобы защитить человека, в прошлом году инженеры из Чикагского университета разработали элегантный браслет, который глушит все микрофоны вокруг.

Универсальная глушилка или подавитель микрофонов — полезная вещь для защиты приватности как в помещении, так и на улице. Посмотрим, как она работает.
Читать дальше →
Всего голосов 44: ↑42 и ↓2 +40
Просмотры 22K
Комментарии 36

Провинциальный взгляд на аттестацию государевых информационных систем

Блог компании НИИ СОКБ Информационная безопасность *IT-инфраструктура *IT-стандарты *Законодательство в IT

Недавно мы организовали обсуждение нового порядка аттестации объектов информатизации, вступившего в силу с 1 сентября 2021 года. С материалами обсуждения рекомендуем ознакомиться тем, кто готов прочитать эту статью до конца. Для тех, кто не готов – достаточно ликбеза в первой части статьи.

После мероприятия к нам поступили десятки вопросов, на которые можно было бы и не отвечать, но, раз назвались груздем, лезем в кузов. Под катом вы найдёте ответы на первую часть вопросов.

Читать дальше
Всего голосов 6: ↑3 и ↓3 0
Просмотры 4.2K
Комментарии 35

Вклад авторов