Как стать автором
Обновить
1505.05
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Использование социальной инженерии в комплексных атаках на автоматизированные системы

Информационная безопасность *
Из песочницы

Целью этой статьи является объединение информации о самых распространенных атаках с помощью социальной инженерии. Существует множество различных материалов, посвященных теме социальной инженерии, но они в большинстве своем либо имеют вид достаточно крупных произведений, таких как, например, работы Кевина Митника, или наоборот, статей и одиночных вебинаров, фокусирующихся на конкретных аспектах. Вдобавок, многие материалы по теме созданы специалистами для специалистов и имеют достаточно высокий порог вхождения. Статей для новичков, дающих общий обзор современного состояния предмета, мне, увы, на глаза не попадалось. Чтобы закрыть этот пробел и была написана эта статья.

Статья нацелена в первую очередь на людей, начинающих знакомство с темой, например, на студентов первых курсов профильных направлений вузов.

В статье будут разобраны основные атаки с применением социальной инженерии, в первую очередь фишинг и рассылка вредоносных вложений. Будут разобраны методы сбора информации о цели перед атакой, маскировки вредоносных нагрузок, и ряд популярных трюков злоумышленников, повышающих эффективность атак. Основное внимание будет уделено атакам с применением электронной почты, не только для простых одношаговых атак, но и для осуществления сложных, многоходовых операций, которых в наше время становится все больше. Однако, атаки с помощью звонков (вишинг) и личного общения также будут упомянуты, пусть и не так подробно.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 2K
Комментарии 3

Новости

Извлечение хэша NTLM с помощью профилей PowerShell

Блог компании Varonis Systems Информационная безопасность *PowerShell *
Recovery mode
Перевод

Метод повышения привилегий, продемонстрированный в этой статье, является вариантом, используемым шпионскими группами. В нем описывается возможность использования злоумышленниками встроенных функций PowerShell для выполнения произвольных команд в контексте с повышенными правами (правами Администратора). Ниже приведена демонстрация извлечения хэшей NTLM.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 2.1K
Комментарии 8

МВД отжало у меня телеграмм, или о дыре в защите

Информационная безопасность *

Хабр не жалобная книга, однако мой опыт может быть полезен другим. Съездил в РБ, отсидел, потерял аккаунт в телеге.

Читать далее
Всего голосов 287: ↑269 и ↓18 +251
Просмотры 65K
Комментарии 354

Инструменты OSINT: Социальные сети

Блог компании Timeweb Cloud Информационная безопасность *Open source *Научно-популярное Социальные сети и сообщества
image

Privacy — это когда все знают кто ты, но не знают конкретно, что ты сейчас делаешь.
Anonymity — это когда никто не знает кто ты, но видят твои действия.

В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.

Предлагаю вашему вниманию обзор бесплатных и доступных инструментов анализа соцсетей для ознакомления, чтобы понять, насколько вы уязвимы в современном мире.

Search4Faces


Search4faces — сервис поиска людей в интернете по фотографии. Нейросетка находит нужного человека или очень на него похожего в течение нескольких секунд. Результатом является ссылка на профиль найденного человека в социальной сети vk.com или ok.ru, tiktok, clubhouse, instagram.com.

На текущий момент частично или полностью собраны 4 базы данных: аватарки Вконтакте и Одноклассники (всего лиц в базе: 280,781,743), фотографии профиля Вконтакте (всего лиц в базе: 1,109,563,766), аватарки пользователей Tiktok (всего лиц в базе: 125,443,334 ), аватарки Инстаграм (всего лиц в базе: 6,561,234), аватарки пользователей ClubHouse (всего лиц в базе: 4,594,014).
Читать дальше →
Всего голосов 46: ↑37 и ↓9 +28
Просмотры 6.3K
Комментарии 17

Как Mozilla упустила (не)очевидную уязвимость

Блог компании SkillFactory Информационная безопасность *Программирование *C *Читальный зал
Перевод

Эксперт из Project Zero рассказывает об уязвимости, простота и очевидность которой поразили его. Но как же эта уязвимость проникла в тестируемый код Mozilla? Разбираемся под катом, пока стартует наш курс по этичному хакингу.

Читать далее
Всего голосов 20: ↑17 и ↓3 +14
Просмотры 8.6K
Комментарии 9

Испытание по криминалистической экспертизе дампа .NET

Блог компании RUVDS.com Информационная безопасность *
Перевод

Это испытание с MetaCTF CyberGames 2021, в рамках которого нужно было выполнить криминалистическую экспертизу дампа памяти .NET. Проведение такой экспертизы может быть многим незнакомо, так что, надеюсь, данная статься окажется полезной.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Просмотры 3.5K
Комментарии 0

Two steps from domain admins

Информационная безопасность *

Для большинства внутренних сетей самых разных компаний компрометация домена по причине злоупотребления привилегированными доменными учетными записями, пожалуй, самая распространенная. Иными словами, висящие налево и направо сессии доменного админа сильно упрощают работу потенциального нарушителя. Ведь как только один такой сервер или рабочая станция будет скомпрометирован до компрометации домена, а значит и всей внутренней инфраструктуры, останется лишь шаг. И именно об этом последнем шаге мы и поговорим.

Думаю, большинство, увидев администратора домена в списке сессий очередного скомпрометированного хоста поспешит расчехлить mimikatz и будет несомненно право. Но мы рассмотрим уже достаточно частые ситуации, когда lsass.exe защищен антивирусом либо же и вовсе перед нами lsaIso.exe с аппаратной изоляцией адресного пространства. Автор mimikatz почти сразу предложил известное решение. Но оно потребует перелогон админа, а значит это не совсем 0-click метод, зависящий от удачного стечения обстоятельств.

На самом деле нам не так уж и нужен пароль администратора домена, и в каждом из перечисленных ниже способов мы захватим контроллер домена без пароля.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.1K
Комментарии 0

Самые громкие кибервзломы и утечки 2021 года

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Исследования и прогнозы в IT История IT

2021 год стремительно подходит к концу. Мы решили не обходить стороной новогоднюю традицию и подвести его итоги. Для нас 2021 год прошел еще насыщеннее, чем предыдущий: мы выпустили новые продукты (PT XDR, MaxPatrol O2, MaxPatrol VM), засекли активность парочки новых для России АРТ-группировок и не пропустили ни одной известной, нашли и помогли устранить несколько десятков уязвимостей, мало того —  под конец года мы еще и вышли на биржу в режиме прямого листинга…😄

Но наша сегодняшняя статья о другом: ведь за последние дни вы, наверное, уже устали читать о достижениях и успехах, про которые компании сейчас рапортуют в своих блогах.

Мы же решили рассказать о самых громких и беспрецедентных событиях кибербезопасности уходящего года, которые войдут в историю. Атаки и утечки обрушились как на правительственные организации и государственные структуры, так и на частный бизнес и головы простых граждан — словом, никого не обошли стороной.

Узнать больше
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.8K
Комментарии 1

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в ТОП-3 — новая уязвимость в Log4j, атаки с использованием платформы сборки приложений MSBuild и атака на норвежскую медиакомпанию Amedia. Новости собирала Алла Крджоян, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 290
Комментарии 0

Как простой баг повреждения памяти ядра Linux может привести к полной компрометации системы

Информационная безопасность **nix *Разработка под Linux *Софт
Перевод

Введение


В этом посте описывается простой в реализации баг блокировки ядра Linux и то, как я использовал его против ядра Debian Buster 4.19.0-13-amd64. В посте рассматриваются варианты устранения бага, препятствующие или усложняющие использование подобных проблем злоумышленниками.

Я надеюсь, что подробный разбор такого эксплойта и его публикация помогут при определении относительной полезности различных подходов к его устранению.

Многие описанные здесь отдельные техники эксплойтов и варианты их устранения не новы. Однако я считаю, что стоит объединить их в одну статью, чтобы показать, как различные способы устранения взаимодействуют друг с другом на примере достаточно стандартного эксплойта с использованием освобождённой памяти.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 3.4K
Комментарии 1

(не) Безопасный дайджест New Year Edition: атака на принтеры, корпоративный шпионаж и похищенные YouTube-каналы

Блог компании SearchInform Информационная безопасность *

Весь год наши аналитики бледнели и краснели, читая о ИБ-инцидентах в зарубежных и российских СМИ. И в канун Нового года и Рождества мы попросили их поделиться личным топом ИБ-факапов, которые особенно впечатлили их за год. В новогоднем выпуске – «подстава» от Apple Watch на полмиллиона, фейковый Том Круз и рабочий «манифест», который не на шутку испугал руководителей.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 731
Комментарии 0

React: пример использования Auth0 для разработки сервиса аутентификации/авторизации

Блог компании Timeweb Cloud Информационная безопасность *Разработка веб-сайтов *JavaScript *ReactJS *



Привет, друзья!


В этой статье я покажу вам, как создать полноценный сервис для аутентификации и авторизации (далее — просто сервис) с помощью Auth0.


Auth0 — это платформа, предоставляющая готовые решения для разработки сервисов любого уровня сложности. Auth0 поддерживается командой, стоящей за разработкой JWT (JSON Web Token/веб-токен в формате JSON). Это вселяет определенную уверенность в безопасности Auth0-сервисов.


Бесплатная версия Auth0 позволяет регистрировать до 7000 пользователей.


В этой статье я писал о том, что такое JWT, и как разработать собственный сервис с нуля.


Знакомство с Auth0 можно начать отсюда.


Исходный код Auth0 SDK, который мы будем использовать для разработки приложения, можно найти здесь.


Исходный код проекта, который мы будем разрабатывать, находится здесь.


В статье я расскажу только о самых основных возможностях, предоставляемых Auth0.


В примерах и на скриншотах ниже вы увидите реальные чувствительные данные/sensitive data. Это не означает, что вы сможете их использовать. После публикации статьи сервис будет удален.

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 3.2K
Комментарии 0

Гражданская разведка разрушила государственную монополию на расследования

Блог компании GlobalSign Информационная безопасность *Data Mining *Big Data *Краудсорсинг


Мы уже рассказывали о Bellingcat и других детективных агентствах, которые осуществляют разведку по открытым источникам (OSINT), например, обратный поиск изображений в Яндексе, сканируя утёкшие базы с приватной информацией (паспорта, мобильные телефоны, авиабилеты) и др. Это нужно для проведения важных для общества расследований, результаты которых выкладываются в публичный доступ.

Взявшись за проблему, группа «интернет-сыщиков» способна перелопатить кучу информации и обнаружить детали, которые прошли мимо внимания профессионалов, как тот стелс-бомбардировщик на спутниковых снимках Google Maps.

За последние годы гражданская разведка провела несколько эффективных и ярких расследований.
Читать дальше →
Всего голосов 181: ↑159 и ↓22 +137
Просмотры 34K
Комментарии 157

Как открыть 1500 шлагбаумов Москвы

Блог компании Postuf Информационная безопасность *

Случилось как-то, что рядом с нашим офисом жильцы соседнего дома поставили себе шлагбаум. С парковкой в центре Москвы и так проблемы, а если еще и офисное здание неподалеку...в общем, жильцов можно понять. Но не давало покоя ощущение, что доступ к таким системам могут получить не только жильцы дома.

А кто еще?
Всего голосов 277: ↑275 и ↓2 +273
Просмотры 75K
Комментарии 164

Качество ПО, которое содержит сервис платёжных шлюзов: Что? Где? И как тестировать?

Информационная безопасность *Тестирование IT-систем *Тестирование веб-сервисов *Тестирование мобильных приложений *

Как выйти на рынок с программным продуктом для платёжных операций, который удовлетворит потребности пользователей и гарантирует безопасность транзакций? Рассказываем в этой статье.

Читать далее
Рейтинг 0
Просмотры 1.3K
Комментарии 0

Как МТС тестировала защищенную передачу данных на транспортной сети со скоростью до 100 Гбит/сек

Блог компании МТС Информационная безопасность *Криптография *IT-инфраструктура *Сетевое оборудование
В конце года мы протестировали техническое решение по защищенной передаче данных со скоростью до 100 Гбит/ сек – с использованием программно-аппаратного комплекса «Квазар-100». Испытания прошли на участке Москва – Санкт-Петербург магистральной транспортной сети компании. Транспортный канал связал центры обработки данных (ЦОД) в двух столицах.

Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Просмотры 3.9K
Комментарии 10

Уязвимость Log4j: методы устранения

Блог компании Acronis Информационная безопасность *Антивирусная защита *
Из песочницы

Привет, Хабр! Сегодня мы хотим рассказать об уязвимости Apache Log4j, которая стала причиной огромной волны атак на веб-серверы по всему миру на протяжении декабря. В пиковые дни мы наблюдали до нескольких десятков тысяч атак в час! И сегодня наша команда хочет поделиться методами простого устранения уязвимости для разных версий библиотеки. Конкретные рекомендации, а также ссылку на вебинар с подробным обсуждением CVE вы найдете под катом.

Читать далее
Всего голосов 10: ↑5 и ↓5 0
Просмотры 4.4K
Комментарии 18

Топ 5 самых громких событий инфосека за декабрь 2021

Блог компании T.Hunter Информационная безопасность *

Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.6K
Комментарии 1

Глоссарий по информационной безопасности

Блог компании Microsoft Информационная безопасность *Microsoft Azure Облачные сервисы IT-компании

Каждый департамент компании, каждая функция бизнеса стремится выполнить свою часть общей задачи по повышению экономической эффективности. При этом у разных отделов есть общий враг – это киберугрозы. Его реальность очевидна не для всех. Кто-то знает о проблеме, но не считает её своей. Этот проект был создан, чтобы рассказать об актуальности вопросов кибербезопасности для руководителей различных департаментов. Особенностью материалов стало обилие сносок, в которых разъясняются те или иные понятия. Но даже таким образом мы охватили не все, поэтому решили составить глоссарий, в котором раскрываются два десятка базовых понятий информационной безопасности.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 4.3K
Комментарии 4

Security Week 52: цифровой вандализм в промышленных системах

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это достаточно редкий (к счастью) задокументированный случай деструктивной атаки на специализированные системы, конкретно — на систему автоматизированного управления зданием (building automation system).

Представители компании Limes Security описывают атаку на систему «умного дома» в Германии, произошедшую в октябре этого года. В промышленной системе управления в офисном здании использовались устройства, работающие по стандарту KNX. У них есть одна интересная особенность, которой воспользовались злоумышленники: отдельные контроллеры можно защитить паролем. Пароль изначально не используется, но может быть установлен удаленно. Если вы забыли пароль, конфигурацию устройства невозможно поменять, и решить это можно только отправкой контроллера обратно производителю. Неизвестные атакующие, получив доступ к внутренней сети управляющей зданием организации, установили пароль на несколько сотен устройств, таким образом сделав всю систему «умного дома» неработоспособной.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.9K
Комментарии 5