Как стать автором
Обновить
957.8
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Подборка материалов по облачной безопасности: статьи, руководства, вебинары

Блог компании CloudMTS Информационная безопасность *IT-инфраструктура *Облачные сервисы

Мы собрали для вас полезные материалы, посвященные вопросам сетевой и облачной безопасности, а также защите от DDoS-атак. За годы на Хабре и других ресурсах наши эксперты подготовили много статей по защите данных. Теперь самое главное представлено в одной публикации по темам ИБ и IaaS.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.3K
Комментарии 0

Новости

Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать

Блог компании Cloud4Y Информационная безопасность *Хранение данных *Законодательство в IT Читальный зал

Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, прокачанный игровой аккаунт, большая коллекция фотографий и пара биткойнов в кошельке. Что с ними будет, если Васи не станет? 

Неизвестно. Может быть, наследники попробуют отыскать доступ хотя бы к кошельку, чтобы пользоваться криптой. Может быть, они даже не узнают об этих активах. Или будут знать не про все. Вариантов очень много. А всё потому, что вопрос цифрового наследия почти никак не регламентирован на государственном и международном уровне. Попробуем разобраться в этом вопросе, разобрав положение дел на данный момент.

Поскольку вопрос объёмный и сложный, мы разбили статью на две части. В первой обсудим сущность цифрового наследия, его компоненты, особенности законодательства. Вторая часть будет посвящена практике работы с наследием, этичности управления подобного рода активами, цифровым «кладбищам» и способам использования данных, оставленных умершими людьми.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 2.6K
Комментарии 3

[утечка 1.091k] Слив базы пользователей Pikabu

Информационная безопасность *

Несколько минут назад мне на глаза попалась свежая новость об утечки с сайта Pikabu: Данные пользователей pikabu слили?

Читать далее
Всего голосов 81: ↑77 и ↓4 +73
Просмотры 47K
Комментарии 108

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика

Информационная безопасность *API *DevOps *

Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям.

В статье расскажу, как обеспечить быструю и качественную защиту веб-приложений и API от большей части угроз OWASP Top-10 с использованием бесплатной версии Nemesida WAF Free.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.7K
Комментарии 3

Повтор — тоже атака. Часть 1

Блог компании OTUS Информационная безопасность *

Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные пользователи, которые пользуются сервисами Windows AD, такими как файловые шары, центры сертификации, веб-приложения и т.д.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2K
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


На этой неделе опубликовано исследование вредоноса Daxin, NVIDIA попробовала зашифровать украденные хакерами данные, а в медицинских инфузионных насосах найдены уязвимости. Новости собирал Александр Ахремчик, ведущий аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее — под катом.
Читать дальше →
Всего голосов 4: ↑2 и ↓2 0
Просмотры 1.5K
Комментарии 0

10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter

Блог компании T.Hunter Информационная безопасность *

Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT?

Ну и оказалось, что наберется. Это, разумеется, не топ инструментов, а просто наш небольшой список. Он конечно же не претендует на звание самого лучшего и универсального, но возможно Ты, мой дорогой читатель, найдешь для себя что-нибудь интересное. Итак поехали …

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 3.6K
Комментарии 0

SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Смартфоны Сотовая связь

При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше исследование SMS PVA: An Underground Service Enabling Threat Actors to Register Bulk Fake Accounts, такой способ идентификации уже не может считаться надёжным. В этом посте расскажем, почему наши эксперты пришли к такому выводу, и приведём рекомендации для повышения безопасности. 

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 6.9K
Комментарии 8

Экспериментальная разработка эксплойта для Use-After-Free

Блог компании RUVDS.com Информационная безопасность **nix *
Перевод

Пошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь.
Читать дальше →
Всего голосов 29: ↑28 и ↓1 +27
Просмотры 3.4K
Комментарии 1

В опенсорсе меньше уязвимостей? Похоже, что да

Блог компании GlobalSign Информационная безопасность *Open source *Смартфоны Софт


Безопасность через неясность работает в некоторых редких ситуациях: например, указать нестандартный порт SSH для защиты от брута или закамуфлировать критически важный объект, как сова на фотографии (см. приёмы обфускации кода). Да, есть такие экзотические методы. Но обычно наилучшую защиту обеспечивает максимальная открытость кода.

Чем меньше секретов в коде программы — тем безопаснее.

Насколько справедливо это парадоксальное утверждение? Посмотрим на статистику.
Читать дальше →
Всего голосов 19: ↑12 и ↓7 +5
Просмотры 8.2K
Комментарии 10

Двигать влево или вправо? Экономический подход к ИБ

Блог компании Acronis Хостинг Информационная безопасность *Антивирусная защита *Резервное копирование *
Из песочницы

Привет, Хабр! Меня зовут Петр Умнов, и сегодня я хочу рассказать об одной интересной концепции, которой поделился наш коллега Джефф Харди из Acronis Hosting Solutions. Речь идет о концепции отношения к киберугрозам со стороны хостинговых компаний, а также о методах “сдвига влево” и “сдвига вправо” для того, чтобы избежать рисков. На мой взгляд, эти соображения подойдут практически для любой компании, и поэтому решил поговорить о них в своем посте подробнее. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.2K
Комментарии 4

JSON Web Token и Secure Sockets Layer

Информационная безопасность *Криптография *
Из песочницы

Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования.

Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно повесить замок/замки, отправлять сундук несколько раз, принимать обратно, передавать ключ/ключи через посредника. Посредник может скопировать ключ или даже сам сундук, подобно файлам на компьютере. Как же выстроить цепочку передачи, чтобы посредник не получил доступ к закрытым документам при перевозке?

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 3.8K
Комментарии 17

Приватность в электронной почте: нам нужно использовать шифрование по умолчанию

Информационная безопасность *Криптография *
Перевод

Связь по электронной почте


В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой.

Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту:

2021 год 2022 год 2023 год 2024 год 2025 год
319,6 333,2 347.3 361.6 376,4
Ежедневный трафик в миллиардах электронных писем компаний и потребителей.
Источник: www.radicati.com

То есть в 2022 году ожидается ежедневный трафик в 333,2 миллиарда писем (или приблизительно 333200000000).

Однако нас удивляет не столько огромный объём почтового трафика, сколько совершеннейшая неосведомлённость пользователей о необходимости защиты содержимого каждого письма.

На самом деле, большая доля писем в ежедневном трафике отправляется обычным текстом, без применения криптографических систем, защищающих содержимое каждого сообщения.
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Просмотры 5.9K
Комментарии 39

Daxin: незаметный бэкдор, разработанный для атак на защищенные сети

Блог компании Cloud4Y Информационная безопасность *Системное администрирование *Антивирусная защита *IT-инфраструктура *
Перевод

Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышленникам общаться с зараженными компьютерами в высокозащищенных сетях, где прямое подключение к Интернету недоступно. 

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 4.8K
Комментарии 3

Топ 10 самых интересных CVE за февраль 2022 года

Блог компании T.Hunter Информационная безопасность *

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.

Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвимостей за прошедший период.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 3.2K
Комментарии 0

Security Week 2209: криптография в смартфонах

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении Keymaster Trusted Application.


Компания Samsung на данный момент идентифицировала и закрыла две связанные между собой уязвимости. Первая — CVE-2021-25444 в том самом приложении Keymaster. С помощью повторного использования вектора инициализации у потенциального атакующего имелась возможность «сломать» механизм авторизации, расшифровав секретные ключи. Вторая уязвимость (CVE-2021-25490) позволяет провести аналогичную атаку на более современные смартфоны Samsung, в которых используется слегка модифицированный механизм доставки зашифрованных ключей. Была показана и практическая атака: кража приватных ключей для авторизации на веб-сайтах с использованием протокола FIDO2.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 1.7K
Комментарии 6

Как настроить резервированную схему сети с двумя файерволами FortiGate

Блог компании Selectel Информационная безопасность *Сетевые технологии *Сетевое оборудование

В этом тексте расскажем, как настроить резервированную схему сети с использованием двух файерволов (FortiGate) в разных локациях. Статья будет полезна всем, кто хочет построить отказоустойчивую инфраструктуру на уровне сети.

Подробно описанные шаги — под катом.
Читать дальше →
Всего голосов 31: ↑30 и ↓1 +29
Просмотры 3.7K
Комментарии 4

Европейские альтернативы американским интернет-сервисам

Блог компании FirstVDS Хостинг Информационная безопасность *Веб-аналитика *Законодательство в IT

Зашифрованное хранилище файлов CryptDrive.cz (Чехия)

Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.

Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:

  • Во-первых, остальные страны ЕС запретят Google Analytics.
  • Во-вторых, они запретят другие американские сервисы.
  • В-третьих, действия ЕС скопируют некоторые государства «догоняющего развития» вроде РФ. Хотя необязательно эти государства думают о правах граждан. Просто считают их (граждан) своей собственностью по праву владения.
Читать дальше →
Всего голосов 34: ↑32 и ↓2 +30
Просмотры 10K
Комментарии 25

Российская виртуализация на российском железе: обзор платформы АЭРОДИСК MACHINE-V

Блог компании АЭРОДИСК Информационная безопасность *IT-инфраструктура *Виртуализация *Законодательство в IT

Здравствуйте, Хабровчане! В этой статье мы проведем обзор новой линейки программно-аппаратных комплексов АЭРОДИСК Machine-V с предустановленной российской системой виртуализации АИСТ и гиперконвергентой системой vAIR.

Идею создания готовых программно-аппаратных комплексов (ПАК-ов) с предустановленным гипервизором мы получили от наших заказчиков. Потребности, которые решает ПАК АЭРОДИСК Machine-V, можно в общем виде разделить на две категории. Первая – упрощение и в результате повышение качества технической поддержки (поддержка серверов и ПО виртуализации от одного производителя), второе – упрощение закупочных процедур.  В этой статье мы разберем эти два аспекта, также углубимся в техническую реализацию, рассмотрим защищенное исполнение таких решений для ГИС, ИСПДн и КИИ, ну и, конечно, не обойдем вниманием российские процессоры Эльбрус и Байкал.

Кроме того, мы детально разберем все аспекты платформы АЭРОДИСК Machine-V на очередном вебинаре «ОколоИТ» 9 марта 2022 года.

Ссылка не регистрацию: https://events.webinar.ru/42526535/10570681

Читать далее
Всего голосов 22: ↑16 и ↓6 +10
Просмотры 8.8K
Комментарии 14