Как стать автором
Обновить
993.51
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Как укрепить Windows Defender по максимуму

Блог компании GlobalSign Информационная безопасность *Антивирусная защита *Софт


На Хабре неоднократно обсуждалось, что сторонние антивирусы — источник дополнительной угрозы. Они внедряются в ОС на уровне ядра и увеличивают поверхность атаки за счёт собственных уязвимостей. Некоторые специалисты говорят, что сторонние антивирусы лучше удалить. Хотя в некоторых случаях их использование всё-таки имеет смысл.

Но есть и хорошая новость. В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.
Читать дальше →
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 5.6K
Комментарии 8

Новости

Обход аутентификации и способы выполнения произвольного кода в ZABBIX

Блог компании Deiteriy Lab Информационная безопасность *Системное администрирование *IT-инфраструктура *Серверное администрирование *

В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного выполнения кода (RCE).

Нередко на пентестах встречаются устаревшие версии Zabbix, или Zabbix с дефолтными или словарными паролями администраторов (а иногда и все вместе). В таких случаях zabbix становится легкой добычей для пентестера.

Разберем также и новую уязвимость CVE-2022-23131, которая позволит нам обойти аутентификацию Zabbix.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 3.3K
Комментарии 9

Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК

Блог компании АЭРОДИСК Информационная безопасность *IT-инфраструктура *Хранение данных *Хранилища данных *

Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектурах («Кластер хранения»), новой реализации динамических пулов хранения, оптимизированных под твердотельные носители (DDP2) и защищенному исполнению СХД для выполнения требований ФСТЭК к критичной информационной инфраструктуре (КИИ).

Также, по традиции, после статьи на Хабре мы организуем вебинар «Около-ИТ» по теме новых СХД Восток-5 и Engine-5, который пройдет 29 марта 2022 года в 14 00. На вебинаре мы подробно разберем все технические аспекты новых систем и ответим на ваши вопросы.

Зарегистрироваться на вебинар можно по ссылке.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 3.6K
Комментарии 19

Masscan с поддержкой HTTPS

Блог компании BI.ZONE Информационная безопасность *Open source *Проектирование и рефакторинг *C *

Masscan — быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов. Мы немного доработали его, адаптировав под свои нужды.

Больше всего неудобств оригинала было связано с невозможностью собирать баннеры с HTTPS-серверов. А что такое современный веб без HTTPS? Особо ничего не насканируешь. Это и смотивировало нас изменить masscan. Как обычно бывает, одна маленькая доработка переросла в другую, обнаружились баги. Теперь мы хотим поделиться нашими наработками с сообществом. Все изменения, о которых пойдет речь, уже доступны в нашем репозитории на GitHub.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2K
Комментарии 0

Security Week 2212: взлом шифрования методом Ферма

Блог компании «Лаборатория Касперского» Информационная безопасность *
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.



Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 3.9K
Комментарии 0

AccessUSB: «флешка всевластия» для телевизоров LG

Информационная безопасность *Реверс-инжиниринг *Мониторы и ТВ

Многие современные телевизоры имеют скрытые сервисные меню, через которые можно посмотреть и изменить различные параметры, недоступные в обычном пользовательском меню. В телевизорах LG есть 2 основных сервисных меню - InStart и EzAdjust, которые можно вызвать посылкой "секретных" ИК кодов, отсутствующих на обычном пульте. Подробности о том, как открыть эти меню, легко найти в интернете, не буду на этом останавливаться, один из вариантов - в этой статье. К сожалению, многие интересные опции в сервисных меню были недоступны для изменения.

В меню InStart меня заинтересовала строка Access USB Status. Гугление не давало никакой информации о том, что это за Access USB, но интуиция подсказывала, что это что-то интересное.

Читать далее
Всего голосов 165: ↑165 и ↓0 +165
Просмотры 27K
Комментарии 25

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

Информационная безопасность *Тестирование IT-систем *Беспроводные технологии *
Из песочницы

Друзья, всех приветствую!

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Сеть, которую я буду атаковать, является моей собственной сетью, я не буду атаковать чужую сеть. Пожалуйста, не используйте эту информацию в неэтических целях. То, чем я здесь делюсь, предназначено только для образовательных целей.

Прежде чем приступить к работе, давайте посмотрим, что нам понадобится.

Читать далее
Всего голосов 45: ↑27 и ↓18 +9
Просмотры 16K
Комментарии 30

Как обновить ClamAV через TOR для Windows

Информационная безопасность *
Tutorial

Как обновить ClamAV через TOR для Windows

Имея в своей компании сервер, встала проблема из-за обновления ClamAV. Инструкций в интернете не нашел, решил написать свою.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 3.6K
Комментарии 18

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Блог компании T.Hunter Информационная безопасность *
Из песочницы

ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 5.6K
Комментарии 0

Оценка рисков информационной безопасности по методике Facilitated Risk Analysis Process

Информационная безопасность *

Мы продолжаем серию обзоров  методик оценки рисков информационной безопасности (далее – ИБ), и сегодняшний выпуск будет посвящен методике Facilitated Risk Analysis Process (далее – FRAP).

Почему FRAP?

Методика FRAP ориентирована на качественную оценку рисков ИБ с точки зрения их влияния на достижение бизнес-целей организации, а не на выполнение каких-то каталогов мер безопасности или требований аудита. При этом методика обладает несколькими преимуществами по сравнению с количественной оценкой рисков, такими как:

Существенное сокращение времени и усилий на проведение оценки.

Документация имеет практическое применение, а не представляет из себя бесполезную стопку бумаги.

Оценка учитывает не только опыт и навыки специалистов отдела ИБ, но и опыт владельцев бизнес-процессов.

Дополнительно может учитываться опыт, полученный из национальных центров реагирования на инциденты ИБ, профессиональных ассоциаций и профильной литературы.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 884
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в ТОП-3 — уязвимости в среде выполнения контейнеров и ядрах Linux, а также бэкдор, который распространяется через уязвимость в библиотеке Log4J. Новости собирал Андрей Маслов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее — под катом.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 1.5K
Комментарии 0

Манифест информационной безопасности

Блог компании Timeweb Cloud Информационная безопасность *Будущее здесь


Когда в какой-либо индустрии происходит технологический скачок, мы быстро к этому привыкаем и уже с удивлением и легким ужасом вспоминаем “как оно было раньше”.
Рынки развиваются в сторону максимального упрощения бизнес-процессов и автоматизации.

Еще буквально 10-15 лет назад рутинные действия, выглядели совсем иначе:

  • Заказ еды домой. Необычная задача, найти работающий на доставку ресторан, позвонить им по телефону, продиктовать заказ, обязательно приготовить наличные без сдачи.
  • Оплатить коммунальные услуги, придется идти на почту или в банк, а как иначе?
  • Открыть в банке счет. Простоять очередь в отделении в рабочие часы, без этого никак!
  • Получить государственную услугу? По этому писались целые гайды, где и какую бумагу надо получить, куда и когда нужно идти.

Примеров может быть множество.

IT кардинально меняло правила игры на рынках, двигало и двигает отрасли вперед. Но за этот период, один из самых близких к IT рынков не изменился! Услуги по информационной безопасности — самый консервативный/отсталый рынок связанный с IT.

  • Как безопасность может поспевать за отраслями, если не меняется сама?
  • Причем тут кадровый голод и в нем ли дело?
  • Что с этим нужно делать и причем тут такси?

Это Манифест нового рынка информационной безопасности.
Если вам важна безопасность, добро пожаловать под кат!
Читать дальше →
Всего голосов 39: ↑34 и ↓5 +29
Просмотры 8.2K
Комментарии 17

Ботнет Trickbot облюбовал роутеры MikroTik. Сейчас Microsoft выяснила почему

Блог компании Selectel Информационная безопасность *Сетевые технологии *Сетевое оборудование

Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет, а связок пароль/логин для банковских приложений и других сервисов. В целом, ботнет заточен под корпоративный шпионаж, но страдают от него и обычные пользователи, причем «жертв» много. Со временем выяснилось, что ботнет особенно сильно «любит» роутеры MikroTik. Сейчас представители корпорации Microsoft выяснили, почему так сложилось.
Читать дальше →
Всего голосов 60: ↑56 и ↓4 +52
Просмотры 22K
Комментарии 17

Зачем вам может понадобиться собственный DNS-сервер?

Блог компании Sportmaster Lab Информационная безопасность *Сетевые технологии *DNS *
Перевод

Одна из сложностей в понимании DNS заключается в его децентрализованности. Существуют тысячи (а может, сотни тысяч?) авторитетных серверов имён и по крайней мере 10 миллионов резолверов. На них работает множество разного ПО! Из-за того, что на разных серверах выполняется своё ПО, в работе DNS присутствует большая несогласованность, что может вызывать кучу раздражающих проблем.

Но вместо того, чтобы обсуждать проблемы, я хочу разобраться, почему децентрализация DNS — это хорошо?
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 8.4K
Комментарии 3

Повтор тоже атака. Часть 3

Блог компании OTUS Информационная безопасность *

Заключительная статья нашего мини цикла. В этой статье мы поговорим о возможности атаки повтора на протокол Kerberos в Windows Active Directory. Рассмотрим примеры использования протокола и исследуем возможности инструментов. Первую часть можно прочитать здесь, а вторую тут.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1K
Комментарии 1

Сценарии спуфинговых атак на спутниковые системы навигации

Блог компании Timeweb Cloud Информационная безопасность *Глобальные системы позиционирования *Разработка систем связи *
image

Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет.

  • 96% специалистов по cybersec игнорируют проблему спуфинга;
  • в 2012 году стоимость атаки была $100 000, в 2022 — всего $500;
  • в 2018 году в продажу поступил GPS Spoofer за $5;
  • по роликам на youtube (или гайдам с github) любой человек может запустить свой спуфинг за 15 минут;
  • с железом на $1000 можно положить навигацию по всей Москве;
  • с 2016 по 2018 обнаружено 9883 инцидента с 1311 судами в Геленджике;
  • 85% краж автомобилей происходит с джаммерами;
  • 680 форков на GitHub для подделки сигналов GPS;
  • каждый год продается 450 000 серверов времени, в мире их уже более 3 млн., от каждого тайм-сервера зависит кусочек критической инфраструктуры.

Термины


GPS, система глобального позиционирования — спутниковая система навигации, обеспечивающая измерение расстояния, времени и определяющая местоположение во всемирной системе координат WGS 84. Позволяет почти при любой погоде определять местоположение в любом месте Земли (исключая приполярные области) и околоземного космического пространства.
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 6.4K
Комментарии 7

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Облачные сервисы Криптовалюты

Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется, если за ресурсы платит кто-то другой. В этом посте мы поговорим о нелегальном майнинге криптовалюты в облачных сервисах и рассмотрим, как действуют самые активные кибергруппировки. 

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 4.1K
Комментарии 8

Как я опять Хабр сломал

Информационная безопасность *Ненормальное программирование *Разработка веб-сайтов *Habr Программирование *

Всегда хотел взломать Хабр. Мечта такая, но как-то руки не доходили. И вот, вдохновившись статьей о праведном взломе через iframe src , я, как и автор поста @Maxchagin, решил исследовать функционал Хабра на предмет уязвимостей.

Начать решил с нового редактора, рассуждая следующим образом: раз он новый, то и уязвимости там точно должны быть.

Читать далее
Всего голосов 191: ↑189 и ↓2 +187
Просмотры 32K
Комментарии 17

Проект RISK: как мы управляем уязвимостями эффективно

Блог компании Ozon Tech Информационная безопасность *IT-стандарты *Управление разработкой *

Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и публичных стандартов по разработке безопасных приложений. К сожалению, при этом всё равно могут встречаться уязвимости, создающие риски безопасности. Этого не нужно бояться, а лучше использовать эти знания для улучшения существующих контролей безопасности и построения новых. Для этого необходим видимый, эффективный и измеряемый процесс управления уязвимостями, который мы смогли построить в Ozon, и теперь хотим поделиться опытом, советами и граблями, на которые лучше не наступать. 

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 1.8K
Комментарии 2

Если всё заблокируют: какие цифровые решения использовать, чтобы бизнес не остановился

Информационная безопасность *CRM-системы *Исследования и прогнозы в IT Облачные сервисы Софт
Из песочницы

Письма, файлы и контакты из электронного ящика могут вам пригодиться, чтобы восстановить переписку, подтвердить факт отправки документа, доказать что-то в суде. Также к почте привязаны доступы ко многим сервисам и подписка на них. В почтовых сервисах можно сделать резервную копию, выгрузить архив со своими данными на компьютер или импортировать всё на другой сервис. Возможности будут разными для личной и корпоративной почты.

Могут отключить

Gmail — почтовый сервис Google. В зоне риска также Yahoo mail, Outlook от Microsoft и почта Apple iCloud.

Альтернативы

Яндекс.Почта. Есть хранилище 10 Гб для почты и файлов в облаке. Расширенные возможности доступны при подписке на Яндекс 360.

Для корпоративных аккаунтов есть возможность импортирования почтовых ящиков со всем архивом. Чтобы перенести свои данные с личного ящика другого почтового сервиса на Яндекс, нужно создать сборщик почты. Для Gmail и Outlook это будет один порядок действий, а для остальных сервисов — другой.

Mail.ru. Есть 10 Гб для хранения писем и облачное хранилище для файлов на 8 Гб.

Аналогично нужно настроить сборщик писем, чтобы данные с других ящиков хранились на Mail.ru. Для Gmail, Yahoo и Outlook схема пересылки довольно проста, а вот с почтой на iCloud придётся повозиться дольше.

Читать далее
Всего голосов 27: ↑14 и ↓13 +1
Просмотры 7.4K
Комментарии 28