Как стать автором
Обновить
798.05
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Тестирование альтернативных гипотез – эффективная методика структурированного анализа информации

Информационная безопасность *
Tutorial

Когда мы пытаемся разобраться с какой-либо ситуацией и найти ответ на один из извечных вопросов «Кто виноват?», наш мозг любит выбирать первый понравившийся ответ и все факты уже рассматривать через его призму. Для того, чтобы ленивое серое вещество обмануть и заставить выйти из энергосберегающего режима, аналитики разведывательных служб придумали техники структурированного анализа (Structured Analytic Techniques), которые заставляют нас принять во внимание не только симпатичные нам варианты развития событий. Одной из самых распространенных техник является техника тестирования альтернативных гипотез, которую мы рассмотрим на небольшом шуточном кейсе.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 520
Комментарии 1

Новости

Итоги Privacy Accelerator — 3: мониторинг судебных решений, децентрализованная почта и ассистент по безопасности

Блог компании Privacy Accelerator Информационная безопасность *Хакатоны Управление проектами *Развитие стартапа

Привет! 28 января 2022 в прошел питчинг проектов-участников третьего набора Privacy Accelerator в рамках технического трека ежегодной конференции Privacy Day, посвященной теме защиты персональных данных и приватности. В питчинге приняли участие команды, успешно прошедшие программу акселерации и готовые показать результат перед экспертами и широкой публикой.

Обычно набор программа длится три месяца. За это время проекты-участники допиливают проекты, получают организационную, менторскую и экспертную поддержку, улучшают как техническую частью проекта, так и его позиционирование, оформление, юзабилити, юридическую составляющую, разрабатывают коммерческие и маркетинговые планы. Для стартапов участие в акселерации бесплатное, требуется только мотивация и около 20 часов в неделю на работу над проектом. Важно: в акселератор могут попасть как некоммерческие проекты, ценные для развития общества, так и проекты с коммерческим потенциалом. 

Представляем выпускников третьего набора Privacy Accelerator.

Читать далее
Рейтинг 0
Просмотры 193
Комментарии 0

Тестируем шлюз безопасности UserGate на железе зарубежного NGFW

Блог компании DataLine Информационная безопасность *Сетевые технологии *Сетевое оборудование

Я работаю в центре киберзащиты DataLine и в числе прочего занимаюсь межсетевыми экранами нового поколения (NGFW): тестирую новые решения, внедряю, настраиваю, слежу за работоспособностью. 

В прошлый раз коллеги уже рассказывали про аналог западных NGFW на случай санкций и показывали схемы подключения виртуального шлюза безопасности в облаке. Но что если компания имеет на балансе аппаратный межсетевой экран и хочет продолжать использовать именно его, а не облачное решение? Например, если нужна частная инсталляция, а покупать новый аппаратный шлюз пока нет возможности. 

С этой мыслью мы запустили тесты производительности отечественного UTM UserGate в интересном контексте: мы подняли версию UserGate на программно-аппаратном комплексе от зарубежного вендора NGFW. В статье поделюсь сценариями тестирования и покажу результаты на популярном устройстве розового цвета. При желании такие же тесты можно прогнать на любом другом оборудовании.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.4K
Комментарии 6

Уязвимость в Signal позволяет захватывать «Исчезающие сообщения»

Информационная безопасность *Мессенджеры *

Signal — это мессенджер для обмена зашифрованными сообщениями, конфиденциальная альтернатива WhatsApp/Telegram...

Слоган ПО: "Общайтесь по-новому! Всё, что вы ждали от мессенджера, с акцентом на приватность."

В мессенджере Signal имеется функция "Исчезающие сообщения" далее "ИС". Эта security-функция аналогична функции:...

Читать далее
Рейтинг 0
Просмотры 1.8K
Комментарии 6

Фантастические веб-уязвимости и где они обитают

Блог компании SimbirSoft Информационная безопасность *Разработка веб-сайтов *JavaScript *Программирование *

Мы часто слышим в новостях фразы «Хакеры атаковали», «Хакеры взломали», «Хакеры украли» и подобные. Как сообщают legaljobs, хакеры проводят 1 атаку в вебе каждые 32 секунды. По прогнозам cybercrime magazine, ущерб от киберпреступлений к 2025 году составит $10,5 трлн против $3 трлн в 2015 году. Но почему у них получается произвести атаку, как это происходит и кто же они такие, “эти хацкеры”?

Рассмотрим пять основных уязвимостей клиентской части веб-приложений, которые входят или входили до недавнего времени в список OWASP. Постараемся максимально простым языком и с примерами показать, как они работают, из-за чего возникают, а также поделимся инструментами и рекомендациями, как обезопасить себя, пользователя и свой продукт от возможного взлома. Кроме этого, расскажем, какими знаниями, по нашему мнению, должен обладать frontend-разработчик, чтобы не попасть впросак.

Статья предназначена как frontend-разработчикам, которые хотят познакомиться с основными видами уязвимостей на клиенте и методами защиты от них, владельцам продуктов, которые заботятся о безопасности своих пользователей, так и тем, кто искал повод «никогда больше не быть онлайн».

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.8K
Комментарии 3

SIEM-терапия: защититься, импортозаместиться, сэкономить

Блог компании SearchInform Информационная безопасность *Системное администрирование *

С недавних пор SIEM-системы «показаны» не только крупному бизнесу, но и субъектам КИИ, и операторам персданных – то есть почти всем. ФСТЭК и другие регуляторы настоятельно рекомендуют вооружаться SIEM, в некоторых отраслях это прямые требования, которые нельзя игнорировать.

Теперь ситуация и вовсе накалилась. С одной стороны, геополитика умножила в разы количество кибератак на российские компании, так что защититься нужно быстро и качественно. С другой, самые популярные SIEM – зарубежные, они уходят с российского рынка. Возникает вопрос: как внедрить SIEM, чтобы успеть надежно вооружиться против хакеров, выполнить требования импортозамещения и не слить на внедрение все бюджеты?

Мы нечасто приходим на Хабр «торговать лицом», но в нынешних условиях считаем нужным рассказать – у нас есть инструмент, который решает эти проблемы. Представляем вам «СёрчИнформ SIEM».

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.6K
Комментарии 9

О EVM, Opcode, Gas, аккаунтах Ethereum

Информационная безопасность *Сетевые технологии *
Recovery mode

Что такое EVM?

EVM — это среда выполнения для блокчейна Ethereum. Позволяет запускать код смарт-контракта путем компиляции в байт-код EVM.

Основы: Solidity → Байт-код → Opcode

Как вы знаете, код Solidity должен быть скомпилирован в байт-код перед развертыванием в сети Ethereum. Этот байт-код соответствует серии инструкций кода операции, которые интерпретирует EVM.

Исходный код: файл, написанный на языке программирования, таком как Java, Solidity.

Байт-код: скомпилирован из исходного кода и запущен на виртуальной машине, такой как JVM, EVM.

Машинный код: код, который может прочитать только операционная система. Байт-код преобразуется в машинный код и, наконец, выполняется.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 926
Комментарии 1

CVE-2022-27666: Эксплойт модулей esp6 в ядре Linux

Блог компании OTUS Настройка Linux *Информационная безопасность *
Перевод

В этом посте раскрывается эксплойт CVE-2022-27666, уязвимость, позволяющая добиться локального повышения привилегий на последней версии Ubuntu Desktop 21.10. Изначально мы приберегли ее для pwn2own 2022, но она была пропатчена за 2 месяца до начала конкурса. Поэтому было решено обнародовать наш эксплойт и опубликовать PoC в конце поста.

Наше первичное исследование показало, что эта уязвимость затрагивает последние версии Ubuntu, Fedora и Debian. Наш эксплойт был создан для атаки на Ubuntu Desktop 21.10 (последняя версия на момент написания эксплойта).

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.9K
Комментарии 0

15 лучших и бесплатных инструментов компьютерного криминалиста

Блог компании T.Hunter Информационная безопасность *

Добрый день Хабр. Сегодня, мы с вами окунемся в «О дивный мир» форензики. В данной статье Мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом бесплатными.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Читать далее
Всего голосов 34: ↑32 и ↓2 +30
Просмотры 11K
Комментарии 9

Becoming a web security expert, или Как я готовился и сдавал OSWE

Блог компании Angara Security Информационная безопасность *Карьера в IT-индустрии

Го под кат!

В первую очередь стоит отметить, что OSWE нацелен на анализ защищенности веб-приложений методом "белого ящика" - для обнаружения уязвимостей будет доступен код уязвимого приложения. В курсе есть кейсы хакинга приложений и "черным ящиком", однако в процессе эксплуатации работа все равно сводится к анализу кода, доступ к которому вы получаете после эксплуатации одной или цепочки уязвимостей. Выбор языков приятно порадовал - в процессе подготовки и самого экзамена удалось поанализировать код на PHP, Java, Python (Django и другие фреймворки), C#, Node.js и, конечно, JavaScript! Да, без анализа кода на client side в курсе тоже не обойдется (да и как можно создавать курс по веб-хакингу без багов клиент-сайда), хотя конечным итогом разбора каждого кейса и целью эксплуатации машин на экзамене является полноценный RCE на сервере. Помимо этого, вы разберетесь как декомпилировать и дебажить веб-приложения для некоторых ЯП (используя утилиты типа jd-gui, dnspy, visula studio code и другие). Несмотря на это, не стоит говорить, что пентестеры, занимающиеся анализом веб-приложений только методами "blackbox" и "graybox" не справятся с экзаменом, наоборот - курс и экзамен помогут им вырасти в этом направлении, а также повысят и эффективность работ без доступа к коду. Парадокс? Ни в коем случае - понимание, какие ошибки совершают разработчики веб-приложений, как они мыслят и о каких аспектах безопасности могут не знать или забыть откроет вам новый взгляд в ваших следующих проектах.

Подробнее

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.3K
Комментарии 4

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов

Блог компании Ростелеком-Солар Информационная безопасность *Антивирусная защита *

Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты — Microsoft Defender, Kaspersky Total Security и VirusTotal — обнаружить вредоносную нагрузку в файлах после их обработки обфускаторами.

Исследование проводилось исключительно в образовательных целях для организации киберучений: на Национальном киберполигоне мы помогаем будущим специалистам по кибербезопасности и тем, кто уже работает в отрасли, без риска реального ущерба оттачивать на практике навыки defensive security. Участники учений тренируются на эмулированной инфраструктуре предприятий различных отраслей выявлять цепочки атак, сценарии которых повторяют действия реальных злоумышленников, в том числе и обход антивирусов.

Сегодня я поделюсь результатами моего исследования и заодно кратко опишу другие методы обхода антивирусов. Cтатья может быть полезной пентестерам и другим специалистам по кибербезопасности, желающим убедиться в работоспособности доступных методов обхода антивирусов, которые можно найти в открытых источниках.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 2.8K
Комментарии 5

Как мы кикшеринг взломали

Информационная безопасность *Python *Реверс-инжиниринг *
Из песочницы

В этой статье я поведаю вам кейс о взломе одного из крупнейших сервисов шеринга самокатов путем подмены TLS сертификатов и использования Python и mitmproxy.

Читать далее
Всего голосов 69: ↑68 и ↓1 +67
Просмотры 17K
Комментарии 38

Из чего состоит платформа IoT: аутентификация и безопасность

Блог компании GlobalSign Информационная безопасность *API *Облачные сервисы Интернет вещей


Современная сеть IoT — это комплекс из тысяч или миллионов устройств, в котором всё автоматизировано: запуск, управление, идентификация, управление, система безопасности, права доступа, замена вышедших из строя и так далее. В мире планируется выпуск 150 000 новых устройств IoT в минуту. Таким флотом невозможно управлять вручную.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.2K
Комментарии 0

Apple всё ещё следит за вами. Без вашего согласия

Информационная безопасность *Разработка под iOS *Разработка под MacOS *Процессоры
Перевод

В текущей версии macOS Monterey, при каждом обновлении системы на системе, содержащей чип M1, такой же как и все новые блестящие/быстрые маки с ARM ("Apple Silicon"), процесс обновления обращается в Apple, чтобы получить специальную подпись загрузки, известную на жаргоне Apple как "билет" (он же ticket).

Это делается абсолютно незашифрованным способом, через стандартный открытый 80 порт HTTP (точно такой же протокол, который запрещен для использования сторонними разработчиками приложений в App Store при передаче приватных данных, таких как уникальные идентификаторы, служащие PII) на хост gs.apple.com.

HTTP-запрос включает неизменяемые аппаратные уникальные идентификаторы (серийные номера чипов, известные как ECID), которые функционируют как суперкуки, и они видны вашей локальной сети, вашему интернет-провайдеру (или гостинице, или кофейне), всем, кто следит за сетевыми магистралями, и, конечно же, самим Apple.

Это позволяет любому определить примерное местоположение устройства, даже если он не находится рядом. Из-за того, что он может видеть IP-адрес клиента (что эквивалентно примерно геолокации на уровне города) и серийный номер устройства.

Любой, кто следит за интернет-магистралями, может увидеть, в каком городе находится каждый серийный номер чипа (ECID), и может увидеть, куда они перемещаются, поскольку эти обновления выпускаются несколько раз в квартал.

При каждом обновлении системы делается новый запрос, и пользователям предлагается включить автообновление, включая автоматическое отслеживание.

Читать далее
Всего голосов 24: ↑22 и ↓2 +20
Просмотры 7.3K
Комментарии 7

Простая агентурная работа: интервью с социальными инженерами

Блог компании Бастион Информационная безопасность *Интервью


Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе.


По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике.


Осторожно, этот пост может спровоцировать приступы паранойи.

Читать дальше →
Всего голосов 59: ↑58 и ↓1 +57
Просмотры 9.1K
Комментарии 9

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре

Блог компании Ростелеком-Солар Информационная безопасность *

Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компаний, и не понаслышке знаем, какое количество стандартных и экзотических уязвимостей можно встретить. Львиная доля ошибок связана со скупым или вовсе отсутствующим патч-менеджмент, кривым шифрованием и устаревшими сертификатами безопасности. Но не только с этим. Результаты проведенных нами работ вы найдете в этом посте. Ну, а мы, как и раньше, призываем выявлять и устранять - сегодня это актуально как никогда.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.5K
Комментарии 3

Блокировка NS-серверов facebook.com и instagram.com, или DDoS-атака на резолверы операторов

Информационная безопасность *Сетевые технологии *Социальные сети и сообщества

NS-сервера доменов facebook.com и instagram.com внесены в реестр запрещенных ресурсов. Это явилось основанием для появления фильтра на оборудовании, которое, по иронии судьбы, должно противодействовать угрозам российскому сегменту сети Интернет.

Читать далее
Всего голосов 31: ↑30 и ↓1 +29
Просмотры 15K
Комментарии 26

Security Week 2215: криптокошелек со встроенным трояном

Блог компании «Лаборатория Касперского» Информационная безопасность *Криптовалюты
На прошлой неделе специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру.



Вредоносный код распространялся вместе с легитимной программой DeFi Desktop Wallet, имеющей открытый исходный код. Как и в предыдущих атаках Lazarus и связанных группировок, целью подобной операции, скорее всего, была чистая нажива — путем кражи и последующей реализации криптовалют.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.5K
Комментарии 1

Подборка материалов по мобильной безопасности «Awesome Mobile Security»

Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

Меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.

По долгу службы мы подписаны на большое количество ресурсов и прорабатываем все статьи и материалы, которые относятся к теме мобильной безопасности. Результаты этого анализа я хочу представить в рамках этой статьи. Материал будет полезен всем, кто следит за появлением новой информации о способах поиска уязвимостей, разработкой новых инструментов и в целом заинтересован в безопасности мобильных приложений.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.8K
Комментарии 3

Подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ. Часть 3

Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Анализ и проектирование систем *Читальный зал

Продолжаем сдавать все явки и пароли и представляем третью подборку полезных материалов, рекомендуемых экспертами Positive Technologies. Наша команда аналитиков собрала русские и зарубежные базы знаний и блоги, курсы и лабы, исследовательские отчеты и Telegram-каналы, которые будут интересны всем, кто хочет разбираться в актуальных трендах кибербезопасности.

Кстати, если пропустили, ловите ссылку на полезные материалы по машинному обучению и не забывайте про наш хит — подборку 100+ ресурсов, посвященных анализу защищенности мобильных и веб-приложений, реверсу зловредов и киберразведке. А если интересно узнать, чем занимается департамент аналитики в Positive Technologies и почему специалисты этого направления уникальны на рынке, читайте другой наш пост.

Смотреть подборку
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.5K
Комментарии 0