Как стать автором
Обновить
543.73
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Профилируем события Sysmon при внедрении в инфраструктуру

Информационная безопасность *Системное администрирование *
Из песочницы

Если Вы опытный инженер SOC и настраивали уже несколько раз мониторинг инфраструктуры с нуля, то врядли найдете для себя что-то новенькое. Всех остальных приветствую в своей первой статье).

Одним прекрасным утром прилетела задача внедрить Sysmon вчера срочно. Естественно, первым, что я сделал зашел на github и нашел сборник конфигурационных файлов для sysmon. Выбрал тот, который понравился (имел больше отзывов и звезд).

После внедрения найденного конфига (естественно без предварительного анализа) обнаружил, что есть, то чего не должно быть и нет того, что ожидал увидеть.

Читать далее
Рейтинг 0
Просмотры 148
Комментарии 1

Новости

Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps?

Информационная безопасность *Agile *DevOps *

Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться над безопасностью своих продуктов. Решением могут стать инструменты для автоматизации процессов обеспечения безопасности, чтобы развертывать решения безопасности быстрее и не держать большой отдел по кибербезопасности.

На практике основными причинами появления нарушений безопасности являются недостатки реализации механизмов защиты, уязвимости в коде приложения, недостатки конфигурации. Очень часто контроль со стороны службы информационной безопасности проводится на последних этапах жизненного цикла приложения. Такой сценарий несовместим с современными методиками DevOps и Agile, которые сокращают сроки циклов поставки ПО до нескольких недель.

Читать далее
Рейтинг 0
Просмотры 842
Комментарии 0

Безопасность Web Apps в Telegram ботах

Ajax *Информационная безопасность *JavaScript *
Из песочницы

16 апреля 2022 Telegram презентовал новую фичу - Web apps, с помощью которой можно открывать веб страницы в боте без перехода в браузер. Подробнее можно почитать в источнике https://core.telegram.org/bots/webapps.

Однозначно это удобная функция для пользователей и для разработчиков. Но, так как это веб приложение, можно просмотреть что под капотом. Telegram привел в качестве примера бота @DurgerKingBot, его и разберем.

Читать далее
Всего голосов 18: ↑8 и ↓10 -2
Просмотры 4.8K
Комментарии 4

Всемирный день пароля: как цифровая информация обзавелась защитой?

Блог компании RUVDS.com Информационная безопасность *Читальный зал История IT

Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.
Читать дальше →
Всего голосов 24: ↑23 и ↓1 +22
Просмотры 2.1K
Комментарии 5

О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся

Блог компании OTUS Информационная безопасность *DevOps *Kubernetes *

В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.5K
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в подборке новостей от Jet CSIRT — уязвимости в Avast и AVG Antivirus, новая техника для заражения бесфайловым ВПО и ошибка DNS, которая затрагивает IoT-устройства. Новости собирала Мария Волгина, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 445
Комментарии 0

Как повысить безопасность вашего сайта на Wordpress

Блог компании FirstVDS Информационная безопасность *WordPress *Системное администрирование *
Перевод

В этой статье описаны самые распространённые проблемы безопасности WordPress и способы их решения, включая советы, как избежать взлома.

Безопасность WordPress является важной темой с тех пор, как эта система управления содержимым (Content Management System или сокращённо — CMS) была выпущена в 2003 году. Как и любое популярное программное обеспечение с длинной и богатой историей, CMS WordPress также может стать целью хакеров. Вредоносные действия могут включать межсайтовые скриптовые атаки, sql-инъекции, брутфорс атаки и ряд прочих способов получения несанкционированного доступа.

По мере того как хакеры набираются опыта в поиске новых способов использования уязвимостей, WordPress-разработчики и специалисты по безопасности совершенствуются в создании сайтов, которые сложнее взломать. Есть вещи, которые разработчики и владельцы сайтов на WordPress могут предпринять в первую очередь, если они не хотят, чтобы хакеры легко смогли обойти защиту их сайтов и получить доступ к данным. Ниже мы обсудим некоторые действия, которые может предпринять администратор WordPress, чтобы его сайт не могли взломать.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.8K
Комментарии 7

Как спрятать фото в другом фото

Блог компании RUVDS.com Информационная безопасность *Обработка изображений *
Перевод

Сокрытие сообщения в другом сообщении относится к области стеганографии. В этой статье мы будем прятать одну фотографию внутри другой. В результате при передаче такое фото будет выглядеть как обычный снимок, но по факту содержать два. Второй при этом можно будет извлечь при помощи внешнего инструмента.
Читать дальше →
Всего голосов 60: ↑50 и ↓10 +40
Просмотры 13K
Комментарии 28

Наследование прав доступа

Информационная безопасность *Разработка веб-сайтов *

"Это пшеница, что в темном чулане хранится, в доме, который построил Джек"

Джек имеет права на дом, а значит и на темный чулан, а стало быть и на пшеницу. Но чтобы проверить доступ Джека к пшенице, необходимо найти, в каком она хранится чулане, и в чьем доме этот чулан. Авторизация имеет линейную сложность от глубины иерархии объектов, и это плохо, т.к. всю цепочку объектов нужно читать из базы данных или держать в кеше. Становится еще хуже, если граф объектов имеет циклы и распределен между разными серверами.

В статье расказывается, как сделать авторизацию в произвольном распределенном направленном графе объектов с наследованием доступа за почти наверное константное время.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.9K
Комментарии 4

25+1 лучших OSINT расширений для Google Chrome

Блог компании T.Hunter Информационная безопасность *Расширения для браузеров

Здравствуй Хабр! А мы тут продолжаем цикл статей об OSINT и, самое главное, о полезных для этого нелегкого дела инструментах.

Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Читать далее
Всего голосов 19: ↑17 и ↓2 +15
Просмотры 6.7K
Комментарии 0

CROC&TALK. Истории о командных процессах и коммуникации в DevSecOps

Блог компании КРОК Информационная безопасность *IT-инфраструктура *Управление разработкой *DevOps *

Привет, Хабр!
Приглашаем начать “давайте после майских” с митапа :)  Ждем вас 12 мая в 18:00 на новый CROC&TALK – в этот раз будем обсуждать DevSecOps. 

Поговорим о том, как запустить процесс безопасной разработки, не выстрелить себе в колено, а спецам по информационной безопасности и разработке заговорить на одном языке. Будет 2 доклада по практическим кейсам и дискуссия. Подробности – под катом или сразу на странице мероприятия.

Важно: митап будет офлайн+онлайн, если вы в Москве, ждем в нашем офисе на пиццу и приятное общение :) 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 320
Комментарии 0

Знай свои секреты. Поиск и автоматическая проверка секретов сторонних сервисов

Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

По традиции, представлюсь, меня зовут Юрий Шабалин, и вместе с командой Стингрей мы разрабатываем платформу анализа защищенности мобильных приложений. Сегодня я хотел бы рассказать о хранении секретов в мобильных приложениях. А именно о том, что происходит с аутентификационными данными от сторонних сервисов, которые мы так любим использовать. И, конечно, о том, какими последствиями может обернуться для приложения и компании отсутствие должного внимания к их безопасности.

Поехали!

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.1K
Комментарии 1

manifest.json подводные камни

Информационная безопасность *Расширения для браузеров

Установка расширения в браузер возможна благодаря такой замечательной штуке, как manifest.json. Но что он может скрывать и почему важно изучать (по возможности) манифест перед установкой. Сегодня мы это разберем!

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 1.8K
Комментарии 6

Что такое «цифровая трансформация» на деловом жаргоне

Блог компании GlobalSign Информационная безопасность *Системное администрирование *Управление разработкой *DevOps *


IT-индустрия быстро меняется. Практически каждый год появляются новые понятия, концепции, тренды, новые термины. Потом они исчезают или заменяются другими словами, которые обозначают чуть новое понятие. Это нормальный процесс, ведь реальность вокруг постоянно меняется — и язык отражает эти изменения. Отсюда и новые слова.

Например, КПК стали смартфонами, мейнфреймы — серверами, эмиграция стала релокацией, а ведущие программисты — тимлидами. Хотя это близкие понятия, но изменился контекст, смысл и суть слов. Изменилась реальность. То же произошло с «системным администратором», который расширил свои квалификации — и стал «девопсом» (с повышением зарплаты, конечно).

В последние годы стало модно говорить о цифровой трансформации, сокращённо DX. Что изменилось по сравнению с прошлыми десятилетиями автоматизации бизнеса, почему родился новый термин и странное сокращение?
Читать дальше →
Всего голосов 7: ↑4 и ↓3 +1
Просмотры 2K
Комментарии 2

Всех взломают. Это только вопрос времени

Блог компании Timeweb Cloud Информационная безопасность *Научно-популярное
image

Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной базе данных.

А зачем компаниям защищать данные, если штраф за слив 50 млн учеток составляет 60 000 рублей? Более того, со временем компании будут все более и более халатно относиться к «старым данным» и будут уделять больше внимания на привлечение новых клиентов и разработке новых продуктов, чем на обеспечение безопасности данных.

Приватность баз данных — это суперхрупкая и неустойчивая система. Достаточно всего одной ошибки и усилия всех лет рушатся. И вероятность взлома растет со временем.

Керосина в огонь добавляют три момента:

  • Оцифровывается очень чувствительная информация (Информационная безопасность и ДНК);
  • Государство принуждает оцифровывать чувствительную информацию;
  • Ущерб от утечки суперчувствительной информации может быть огромный, а ответственность за нее никто не несет и не гарантирует.

Сейчас я утверждаю, что любая и каждая база данных будет взломана и выложена в открытый доступ. Я отношусь ко ВСЕМ данным в цифровом формате так, как будто они УЖЕ в открытом доступе. Я не строю иллюзий по поводу приватности данных.

А вы что думаете?

Под катом я собрал несколько примеров утечек за последние годы.
Читать дальше →
Всего голосов 41: ↑34 и ↓7 +27
Просмотры 15K
Комментарии 51

Листочек с паролями на мониторе

Информационная безопасность *Серверное администрирование *Accessibility *

Это крик души. Речь пойдет не о usability в классическом понимании этого, а в легкости работы со средами для самого ITшника. Здесь все плохо, и, по моему, становится все хуже.

Читать далее
Всего голосов 86: ↑82 и ↓4 +78
Просмотры 33K
Комментарии 236

Криптография и ее использование в блокчейн

Децентрализованные сети Информационная безопасность *Криптография *Solidity *
Recovery mode
Перевод

Криптография — это наука о безопасном общении в присутствии враждебного поведения. Хотя большинство людей понимает роль криптографии в сохранении конфиденциальности коммуникации (например, приложения для обмена сообщениями с шифрованием), она также используется для аутентификации происхождения, проверки целостности и установления безответности коммуникации; т.е. для определения того, что сообщение пришло от конкретного человека и не было подделано, и что эти свойства не могут быть опровергнуты отправителем.

Читать далее
Всего голосов 8: ↑4 и ↓4 0
Просмотры 1.3K
Комментарии 1

Топ 10 самых интересных CVE за апрель 2022 года

Блог компании T.Hunter Информационная безопасность *

Дисклеймер!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Заканчивается апрель 2022 года, пора подвести итоги и посмотреть на новые и интересные вышедшие CVE за последний месяц.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 2.5K
Комментарии 3

Security Week 2218: уязвимости нулевого дня в 2021 году

Блог компании «Лаборатория Касперского» Информационная безопасность *
Недавно команда Google Project Zero опубликовала подробный отчет об обнаружении уязвимостей нулевого дня в 2021 году. Такие отчеты Project Zero готовит с 2014 года, пытаясь оценить эволюцию угроз нулевого дня и найти способы усложнить обнаружение и эксплуатацию подобных уязвимостей атакующими.



Уязвимостью нулевого дня считается такая прореха в софте или сервисе, которая до обнаружения разработчиком активно эксплуатируется. Особую опасность такие уязвимости представляют потому, что максимально увеличивают шансы на успех кибератаки. Главный и самый позитивный вывод отчета: 2021 год стал рекордным по обнаружению zero-day, всего уязвимостей нулевого дня было обнаружено 58, более чем в два раза больше, чем в 2020 году. Полный список уязвимостей по годам Project Zero ведет в открытой таблице.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 894
Комментарии 4

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

Блог компании Тензор Информационная безопасность *Системное администрирование *IT-инфраструктура *Софт
Из песочницы

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Обычно на вопрос "Какой сканер безопасности купить?" вспоминаются лишь OpenVas и Nessus (Tenable). Но есть и другие достойные отечественные продукты, о которых мы сегодня и поговорим – это продукты для корпоративного сегмента, полностью лицензированные под все российские требования безопасности и имеющие сертификаты ФСТЭК и ФСБ:

MaxPatrol 8 от Positive Technologies 

RedCheck Enterprise от Алтэкс Софт 

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 6.1K
Комментарии 11