Как стать автором
Обновить
625.11
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Безопасный веб-сёрфинг с помощью сервера ReCoBS

Блог компании FirstVDS Информационная безопасность *Системное администрирование *Браузеры
Перевод

Установка удалённо управляемой браузерной системы (ReCoBS) — это один из способов создания безопасной среды веб-сёрфинга для ваших пользователей, использующих Windows Server с бесшовным окном браузера RemoteApp.
Читать дальше →
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 326
Комментарии 0

Новости

Как надёжно удалить аккаунты Facebook и других соцсетей. Все уходят в Telegram

Блог компании RUVDS.com Информационная безопасность *Мессенджеры *Социальные сети и сообщества
© Glenn Harvey, из статьи «Можно ли спасти социальные медиа?»

В западном мире лучшие программисты работают над задачами, которые лучше оплачиваются. Разумный эгоизм. Поэтому самые талантливые не решают главных проблем человечества, а идут в богатые корпорации и на Уолл-стрит, чтобы посвятить свой гениальный ум примерно таким задачам:

  • высокочастотный трейдинг, торговые боты с адаптивными стратегиями;
  • изобретение новых деривативов по хитрым формулам;
  • маскировка схем Понци;
  • повышение CTR в рекламе, улучшение слежки за пользователями, простановка неубиваемых куков, инновационный фингерпринтинг;
  • рекомендации самого вирусного контента в социальной сети...

… и так далее.

Больше всего денег предлагают за разработку методов, как заработать ещё больше денег. Так устроено современное общество потребления, а лучшего миропорядка человечество ещё не придумало. Разработчики осознают проблему, но продолжают работать в фирмах с сомнительной репутацией.
Читать дальше →
Всего голосов 36: ↑27 и ↓9 +18
Просмотры 3.5K
Комментарии 7

Представляем trdl — Open Source-решение для безопасной и непрерывной доставки обновлений

Блог компании Флант Информационная безопасность *Open source *Системное программирование *DevOps *

trdl (сокр. от “true delivery”) обеспечивает безопасный канал доставки обновлений от Git-репозитория до хоста пользователя. В состав trdl входят три ключевых компонента, которые помогают защищать систему обновления от потенциальных атак: HashiCorp Vault, TUF-репозиторий и Git.

Расскажем, как работает решение, от каких минусов существующих систем обновления избавлено и как начать им пользоваться.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 632
Комментарии 0

Почему нам совсем не нравится Privacy Sandbox от Google

Блог компании Brave Информационная безопасность *Расширения для браузеров Браузеры
Перевод

Мы в Brave сильно обеспокоены планами Google по внедрению Privacy Sandbox. Регуляторы могут рассматривать Privacy Sandbox как независимый набор технологий, но это фундаментальная ошибка: Privacy Sandbox необходимо рассматривать вместе с другими предложениями от Google, и совершенно точно необходимо учитывать, насколько радикально зловредной Privacy Sandbox может оказаться на практике.

Google продвигает Privacy Sandbox как систему защиты конфиденциальности и открытости в сети. Мы же думаем, что в реальности Privacy Sandbox сильно навредит конфиденциальности и лишь укрепит контроль Google над сетью. Сегодня мы поговорим о проблемах Privacy Sandbox, которые не обсуждались ранее. 

Что не так?
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1K
Комментарии 2

Развитие сетевых архитектур и движение моделей

Децентрализованные сети Информационная безопасность *Сетевые технологии *

Децентрализация, как первичная форма Интернет-коммуникаций в целом, появлялась на фоне академических исследований [1, с.70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс, относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором её дальнейшего развития и одновременно гибели стала проблема масштабируемости связей. Невозможность в построении широковещательных и широкомасштабных соединений повлекли за собой потребность в промежуточных узлах, основаниях концентрации линий связи, тем самым, зародив ядро централизации, как точку отчёта дальнейшей проблематики.

Читать далее
Рейтинг 0
Просмотры 819
Комментарии 1

Хакерский квест RUVDS подходит к концу, но сразиться за главный приз 142 857  рублей еще не поздно

Блог компании RUVDS.com Информационная безопасность *Криптография *Хакатоны

Пока участники квеста готовятся к финальным испытаниям, а снег потихоньку тает в городах, расскажем для тех, кто пропустил начало, о пройденных этапах интерактивного хакатона, и что ждать от финала.

Напомним, с чего всё началось: участники уже раскрыли секрет «Загадочной визитки», которую разобрали до последнего волокна и в результате залетели в блокчейн, а далее и в межпланетную файловую систему с новой порцией загадок.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.4K
Комментарии 0

Импортозамещение центров сертификации

Информационная безопасность *Системное администрирование *

Все помнят цепочки сертификатов и условия соблюдения доверительных отношений. Будем говорить об этом.

Сегодня прилетела одна “очень интересная задача”. Пользователям понадобился сайт: https://fgiscs.minstroyrf.ru/ - какой-то там ФГИС ЦС.

Поскольку сертификат недоверенный, то был послан Google Chrome следом за кораблём. Сертификат недоверенный, буржуйский фаервол шлёт туда же, да и отечественный Касперский не пускает.

Поехали копать сертификаты.

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 3.9K
Комментарии 18

Хронология развития DPI в России и странах СНГ

Информационная безопасность *Сетевые технологии *Сетевое оборудование

Поговорим про DPI? В России эту аббревиатуру большинство интернет-пользователей воспринимает негативно, так как она ассоциируется с блокировкой Телеграма – по мнению многих, одного из самых юзер-френдли мессенджеров. В 2018 году это событие вызвало широкий общественный резонанс. Конечно, DPI позволяет блокировать приложения, будь то мессенджеры, соцсети, да и вообще любой сервис в сети, однако сценариев применения операторами DPI гораздо больше.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.1K
Комментарии 2

Эффект бабочки на The Standoff: энергетика, металлургия и финансы под прицелом хакеров

Блог компании Positive Technologies Информационная безопасность *

Грандиозная кибербитва The Standoff пройдет уже 18–19 мая на PHDays; 160 исследователей безопасности соберутся, чтобы найти слабые места в защищенности виртуальных компаний из разных отраслей экономики, и попытаются парализовать жизнь виртуального Государства F. А пять команд защитников в режиме реального времени выяснят, как недопустимое стало возможным. Ситуации, как и раньше, взяты из жизни, но масштаб возможных катастроф растет: вирус-шифровальщик останавливает нефтепровод и создает тотальный дефицит топлива в стране, атаки на систему управления электроподстанциями приводят к перебоям в подаче водопроводной воды в жилые дома и в поставках лекарств. Последствия атак зрители и участники смогут наблюдать на макете Государства F офлайн или онлайн на сайте события. Цель The Standoff остается неизменной — объединить усилия белых хакеров, бизнеса и государства, чтобы устоять при кибершторме.

Читать далее
Рейтинг 0
Просмотры 298
Комментарии 0

Пентест VS Аудит безопасности

Информационная безопасность *

Мы часто сталкиваемся с ситуациями, когда заказчик (а часто бывает что и специалист по ИБ) не понимают разницы между тестированием на проникновение и аудитом ИБ. Поэтому сегодня мы поделимся своим опытом в области пентестов и аудитов безопасности. Также рассмотрим отличия между двумя понятиями.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.9K
Комментарии 1

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Блог компании R-Vision Информационная безопасность *Сетевые технологии *
Tutorial

"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 991
Комментарии 0

Клептография и криптовирология

Блог компании Криптонит Информационная безопасность *Криптография *

В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в надёжности.

Насколько можно доверять средствам шифрования, призванным защищать вашу приватность и коммерческую тайну? Нет ли в популярных криптографических продуктах скрытых лазеек, оставленных разработчиками в корыстных целях или под давлением спецслужб?

На эти вопросы отвечают профессиональные криптографы, специалисты российской технологической компании «Криптонит».

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 2.1K
Комментарии 13

Доклады PHDays 11: заражение буткитами, санитайзеры для ядра Linux, новое лицо OSINT и фишинг на официальном сайте

Блог компании Positive Technologies Информационная безопасность *

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а мы завершаем подготовку инфраструктуры киберполигона и программы конференции.

Читать далее
Рейтинг 0
Просмотры 1.4K
Комментарии 0

Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

Блог компании Angara Security Информационная безопасность *

Здравствуйте, хабролюди!

Меня зовут @snovvcrash, и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы поговорить об одном из самых эффективных методов добычи учетных данных на «внутряке» — извлечении секретов из памяти процесса lsass.exe (MITRE ATT&CK T1003.001) — и, в частности, об особенностях реализации этого метода в ру-сегменте тестирования на проникновение.

За два года работы пентестером мои нервы были изрядно потрепаны нашим любимым отечественным антивирусным решением Kaspersky Endpoint Security (далее — KES), который установлен у каждого первого второго нашего клиента, и который, в отличие от других средств антивирусной защиты, наглухо блокирует все попытки потенциального злоумышленника получить доступ к lsass.exe (не реклама!).

Далее я расскажу свой опыт использования и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли мне сдампить память LSASS при активном «Касперском».

Читать далее
Всего голосов 29: ↑28 и ↓1 +27
Просмотры 5.8K
Комментарии 11

«Чернобыль». 23 года эпидемии Win.CIH

Блог компании Timeweb Cloud Информационная безопасность *История IT


Утром 26 апреля 1999 года, ровно 23 года назад, многих пользователей персональных компьютеров под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller. Устройству этого коварного вируса и истории его создания посвящена сегодняшняя заметка.
Читать дальше →
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 11K
Комментарии 25

Security Week 2217: расшифрованный шифровальщик

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang. Был опубликован краткий обзор шифровальщика, а данные для расшифровки добавлены в проект NoRansom, в котором собрана представительная коллекция инструментов для восстановления файлов.



Не все шифровальщики могут попасть в NoRansom: надежно, без ошибок в реализации, зашифрованные данные, ключ от которых хранится только у злоумышленников, восстановить невозможно. Но во многих шифровальщиках либо сам метод шифрования имеет уязвимости, либо ключи для расшифровки рано или поздно оказываются «на стороне добра», в результате получения доступа к серверной инфраструктуре атакующих. В некоторых случаях ключи для расшифровки выкладывают сами организаторы вредоносной атаки. В случае Yanluowang речь идет об уязвимости алгоритма шифрования.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 3.3K
Комментарии 0

PHDays 2022: киберарт под угрозой. Снова

Блог компании Positive Technologies Информационная безопасность *

Коллекционеры уже давно не хранят произведения искусства в сейфах — галереи и музеи по уровню безопасности не уступают самым надежным хранилищам. Но можно ли украсть картину, не выходя из дома? 

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 649
Комментарии 0

И снова про App Transport Security: что это и зачем

Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

Меня зовут Юрий Шабалин, и, как я пишу в начале каждой своей статьи, мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.

В этой статье мне бы хотелось затронуть тему безопасной конфигурации сетевого взаимодействия, а также немного расширить предыдущую статью по SSL Pinning для механизма защиты канала связи в iOS. А именно, я расскажу про App Transport Security: для чего он нужен, использовать ли его или отключать в приложениях, в чем его польза.

На эту тему существуют статьи на англоязычных ресурсах (здесь можно многие из них найти в разделе “Ссылки“), достаточно подробно эта тема раскрыта в документации Apple, но на русском я статей практически не встречал. Но даже если они есть, я с удовольствием добавлю свой материал с практическими примерами в эту небольшую копилку.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 584
Комментарии 5

Самодостаточная капча без бутстрапа и БД

Информационная безопасность *Разработка веб-сайтов *

Zero Storage Captcha работает локально (возможно, в виде дополнительного класса в коде приложения), не обязывает хранить информацию на стороне сервера о сгенерированных картинках и в тот же момент позволяет проверить ответ любого пользователя со стопроцентной вероятностью.

Читать далее
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 2.6K
Комментарии 15

У нас кибератака. Что делать?

Информационная безопасность *IT-инфраструктура *Восстановление данных *Хранение данных *IT-компании
Из песочницы

Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее

Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за одну неделю: «Касперский» заявляет о 8-кратном увеличении числа DDoS-атак на российские организации. В то же время недавнее исследование SearchInform сообщает, что из 900 опрошенных ими компаний 95% ограничиваются только антивирусом в вопросах защиты от кибератак. В таких условиях вероятность столкнуться с инцидентом ИБ значительно выше, чем может показаться. Поэтому все же стоит отбросить сомнения, вроде «да кому наша информация нужна», и заранее разобраться, что делать, если инцидент уже случился.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 9.6K
Комментарии 3