Как стать автором
Обновить
787.83
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Рождественские календари для разработчиков

Информационная безопасность *Разработка веб-сайтов *JavaScript *Программирование *Java *

Добрый день, меня зовут Павел Поляков, я Principal Engineer в каршеринг компании SHARE NOW, в Гамбурге в 🇩🇪 Германии. А еще я автор Telegram-канала Хороший разработчик знает, где рассказываю обо всем, что должен знать хороший разработчик.

Сегодня я хочу поговорить про Рождественские календари для разработчиков. А именно - как провести декабрь с пользой.

Читать далее
Всего голосов 6: ↑2 и ↓4 -2
Просмотры 742
Комментарии 4

Новости

Настройка auditd для обнаружения и расследования инцидентов информационной безопасности

Информационная безопасность *

Одной из важных составляющих информационной безопасности инфраструктуры компании является SIEM - система управлением событиями и информацией безопасности. Такую систему можно условно поделить на 2 основные части — подсистему сбора событий и подсистему анализа полученных событий. Правильная настройка первой поможет обнаружить вторжение на ранних этапах проникновения, облегчит написание событий тревоги (алертов), а если вас всё-таки взломали, то позволит разобраться, как и почему это произошло, какие действия выполняли злоумышленники. Основным инструментом для сбора системных событий в линукс-системах является auditd. На основе этого инструмента созданы и другие, например, auditbeat, go-audit, которые дополняют основной функционал auditd. Поэтому, разобравшись с основными принципами работы базового инструмента, вам не составит труда воспользоваться и всеми остальными.

Структура статьи:

- Краткое знакомство с инструментом: общее описание auditd, плюсы и минусы, синтаксис;

- Принципы написания правил: практические советы по специфике инструмента, которые позволят делать меньше ошибок при работе с ним;

- Как тестировать правила: порядок действий, который позволит внедрить наборы правил в инфраструктуру любого размера;

- Алгоритм тестирования правил: упорядоченный список действий для проверки отдельно каждого правила и фильтров к нему;

- Модель угроз: как рассматривать систему с точки зрения атакующего, чтобы ничего не забыть;

- Пример: применяем полученные знания на практике.

Читать далее
Рейтинг 0
Просмотры 461
Комментарии 2

Mozilla Sops для управления секретами в гите

Настройка Linux *Информационная безопасность *Системное администрирование **nix *DevOps *
Tutorial

Задача управления секретами одна из самых неприятных в IT. Само существование секретов уже неприятно, потому надо специально прикладывать усилия, чтобы у кого-то не работало (например, чтобы анонимный пользователь не мог прочитать секрет).

Когда кто-то прикладывает осмысленные усилия, появляются баги. А баги с секретами особо плохие, потому что это секреты, и смотреть на вывод нельзя. Всё равно, что USB-A втыкать вслепую, только возможных неправильных позиций больше.

В индустрии, по мере наработки практик, появилось множество систем управления секретами: с собственными серверами (hashicorp vault), 'as a service' (их ещё называют KMS, key management system), аппаратные (токены и TPM), самописные скрипты на gpg и т.д.

Среди всего этого множества я хочу выделить Mozilla Sops, и, как мне кажется, это один из лучших инструментов. Предупреждая возражения: я говорю про инструмент, а не решение. SOPS не заменяет KMS и не претендует на отмену Hashicorp'ового vault'а.

На Хабре уже был перевод про sops с точки зрения IT-директора, весьма убедительная статья, после которой я и занялся sops всерьёз. Если вы ту статью не читали, очень рекомендую начать с неё, чтобы получить заряд мотивации.

В этой статье я расскажу про техническую часть.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 445
Комментарии 2

Малоресурсное шифрование

Информационная безопасность *Криптография *
Из песочницы

Распространение интеллектуальных технологий резко поднимает проблему безопасности данных. Представляется невозможным использовать обычные криптографические алгоритмы в устройствах с крайне ограниченными ресурсами. Каким требованиям должны удовлетворять шифры, используемые на устройствах с ограниченными ресурсами? Какие ограничения и компромиссы необходимо учитывать при их проектировании?

Читать далее >>>
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 1.6K
Комментарии 6

Укрепляем HTTPS на стороне клиента (под Windows)

Информационная безопасность *
Tutorial

В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государственные сайты, просто отказаться от их посещения не получится. Что посетитель таких сайтов может противопоставить безалаберности их администраторов на стороне клиента?
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.5K
Комментарии 13

Нас мало, но мы в тельняшках! Празднуем День защиты информации и делимся статистикой по рынку ИБ-кадров

Блог компании SearchInform Информационная безопасность *Исследования и прогнозы в IT Карьера в IT-индустрии

Привет, хабровчане, и особенно все причастные к празднику! Мы подготовились заранее и опросили коллег, как обстоят дела в их организациях с «комплектацией» отделов ИБ – хватает ли рук и средств защиты. Делимся результатами, добро пожаловать под кат.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.4K
Комментарии 2

DDOS атаки на облачные сервисы для вымогательства

Блог компании Zadarma Информационная безопасность *IT-инфраструктура *SaaS / S+S *Облачные сервисы

Новый тренд 2021 года - атаки на облачных VoIP провайдеров с целью вымогательства. Сегодня сложно найти крупного и среднего оператора, который не подвергался атаке, на Западе атакуют даже мелких.

DDOS атаки на сети средних и крупных VoIP провайдеров были всегда, но такого масштаба и направленности они достигли только в 2021 году.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.6K
Комментарии 1

Как поднять бабла на баг-баунти или история о поощрении поиска ошибок

Информационная безопасность *Финансы в IT IT-компании
Из песочницы

Баг-баунти в нашей IT компании мы используем как способ поощрения сотрудников. В этой статье расскажу, как способы оптимизации процессов помогут вам разбогатеть. Что такое баг-баунти, зачем нужна эта программа, сколько денег она сэкономит вашей компании и как с ее помощью заработать на ламборджини в 25 лет, работая в IT компании тестировщиком.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 1.2K
Комментарии 4

«Кража» со взломом: пентест финансовой организации

Блог компании Бастион Информационная безопасность *Тестирование IT-систем *IT-инфраструктура *Тестирование веб-сервисов *

В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.

Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.

Читать далее
Всего голосов 35: ↑35 и ↓0 +35
Просмотры 7K
Комментарии 11

Простыми словами о кибербезопасности – закулисье самой безопасной службы

Блог компании Сбер Информационная безопасность *Финансы в IT

Привет! 

30 ноября отмечается Международный день защиты информации. Наверное, это хороший повод рассказать об одной из самых закрытых служб любой финансовой структуры. Сразу предупредим: вряд ли откроем Америку тем, кто уже работает в этой сфере. А вот тем, кто с ней ещё незнаком, вполне может быть интересно. 

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 3K
Комментарии 2

Шор как угроза современной криптографии

Информационная безопасность *
Из песочницы

Квантовые компьютере на пороге. Алгоритм Шора может вывести из строя классическую криптографию. Что же это такое?

Читать далее
Всего голосов 31: ↑24 и ↓7 +17
Просмотры 12K
Комментарии 58

Производители умных ТВ зарабатывают на слежке за пользователями больше, чем на самих телевизорах

Блог компании GlobalSign Информационная безопасность *Гаджеты Видеотехника Интернет вещей

Сетевая активность телевизора в программе IoT Inspector. Скриншот: Geoffrey Fowler/The Washington Post

В 2019 году мы рассказывали, что умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер. Это главная причина, почему телевизоры так подешевели в последнее время. Умный телевизор стоит дешевле, чем такой же ТВ без функции Smart TV. Производители нашли новый способ монетизации.

К сожалению, сейчас ситуация только ухудшилась: в 2021 году у некоторых производителей ТВ слежка за пользователями стала не дополнительным, а основным источником дохода.
Читать дальше →
Всего голосов 81: ↑80 и ↓1 +79
Просмотры 42K
Комментарии 196

Security Week 48: информационная безопасность в 2022 году

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали сразу четыре документа, в которых предсказывается, как будут развиваться киберугрозы в 2022 году. Прогнозы поделены на четыре группы: продвинутые и целевые атаки, киберугрозы для систем автоматизации на производстве, безопасность цифровой медицины и эволюция конфиденциальности.


В этом дайджесте мы приведем самые интересные ожидания экспертов по эволюции инфобезопасности, и начнем с вопросов приватности. В этом обзоре авторы констатируют увеличившееся давление на крупнейшие компании по соблюдению конфиденциальности и предполагают появление новых технологий защиты данных. Они, впрочем, часто вступают в конфликт с интересами самих разработчиков сервисов, ПО и железа. Поэтому вряд ли стоит ожидать улучшения ситуации для всех: новые технологии (такие как, например, обработка голосовых записей на устройстве) скорее принесут определенную пользу тем, кто знает, как ими воспользоваться. Самое необычное предсказание в этой категории: необходимость «переобучения» нейросетей.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.4K
Комментарии 0

Интеграция CrowdSec в Kubernetes

Блог компании CrowdSec Информационная безопасность *Kubernetes *
Tutorial

Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec может запускаться в контейнере. Значит, мы можем использовать её в кластере K8s для того, чтобы мониторить выбранные приложения и обнаруживать атаки на них.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 827
Комментарии 1

Поговорим об… анонимности. Крафтим не отслеживаемый телефон

Блог компании T.Hunter Информационная безопасность *Тестирование мобильных приложений *

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Начнем с ЖЕЛЕЗА

ТРЕБОВАНИЯ:

процессор МТК 65хх/67хх серии

GhostPhone (для смены IMEI)

отключение камеры и микрофона

отказ от использования SIM-карты

 МТК 65хх/67хх нам нужен для поддержки GhostPhone позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты, значит, убираем SIM-карту.

Читать далее
Всего голосов 26: ↑11 и ↓15 -4
Просмотры 9.5K
Комментарии 55

Си должен умереть

Информационная безопасность *Программирование *Системное программирование *Компиляторы *C *
Из песочницы

Язык Си - один из наиболее влиятельных языков программирования за всю историю. Он стал незаменимым инструментом разработки операционных систем, сместив с этого пьедестала языки ассемблера. Изучение Си обязательно для любого уважающего себя программиста. Этот язык любим за свою внешнюю простоту и ненавидим за беспощадность к ошибкам. Благодаря нему у нас есть ядро Linux и тысячи уязвимостей в нём же в придачу.

Попробуем понять, что же такое этот противоречивый язык Си - благословение или проклятие?

Читать далее
Всего голосов 209: ↑176 и ↓33 +143
Просмотры 73K
Комментарии 526

Security awareness — больше, чем просто фишинг. Часть 1

Блог компании QIWI Информационная безопасность *IT-компании

Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение осведомленности не должно ограничиваться только этим.

Мы в QIWI на протяжении последних 7 лет проводим недели безопасности, в рамках которых освещаем различные аспекты информационной безопасности. Расскажу про разные форматы заданий, которые мы проводили, какие плюсы и минусы были в каждом и почему. Надеюсь, что этот опыт будет полезен при проведении аналогичных активностей.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 1K
Комментарии 1

Уязвимости в Linux допускают возможность атаки «в один клик»

Блог компании Cloud4Y Настройка Linux *Информационная безопасность *Системное администрирование *Серверное администрирование *
Перевод

Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом.

Читать далее
Всего голосов 11: ↑8 и ↓3 +5
Просмотры 7.2K
Комментарии 3

Цифровой водяной знак на основе дискретного Wavelet-преобразования

Информационная безопасность *Криптография *Алгоритмы *
Из песочницы

Цифровой водяной знак на основе дискретного Wavelet-преобразовании.

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 2.3K
Комментарии 11

Хаос и фракталы в криптографии

Информационная безопасность *Криптография *Математика *Научно-популярное
Из песочницы

Почему хаос и фракталы так тесно связаны с криптографией? Предлагаю разобраться с этим на примере нового алгоритма хаотического шифрования изображений с помощью особых фрактальных матриц.

Читать далее
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 4.8K
Комментарии 7