Как стать автором
Обновить
442.63
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Не переходи по ссылке, не совершай ошибку: как научить сотрудников не попадаться на фишинг-письма

Информационная безопасность *Системное администрирование *Управление персоналом *

Количество фишинговых атак в мире достигло рекордного количества в этом году – впервые цифра перевалила за миллион.* Эксперты во многом связывают такой рост с низким уровнем цифровой грамотности общества. Отсутствие у людей понимания ценности собственной информации сильно бьет по ним же самим. Но намного сильнее – по компаниям. Совсем избежать инцидентов, основанных на «человеческом факторе», сложно, а вот минимизировать их, насколько это возможно – намного легче. Попробуем разобраться, как подготовить сотрудника к фишинговой атаке, понять, на что стоит обратить внимание, как прикрыть тылы.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 3K
Комментарии 19

Liveness Detection: распознавание живого присутствия

Блог компании Мир Plat.Form (НСПК) Информационная безопасность *Платежные системы *3D-принтеры

Задачи идентификации и аутентификации пользователя с использованием лицевой биометрии, не могут быть надежно решены без определения живого присутствия (Liveness Detection) пользователя в кадре – необходимо удостовериться, что создание биометрического шаблона происходит именно по данным самого человека, а, например, не печатного изображения, поднесённого к камере. Возможны самые разные варианты атак, о которых будет рассказано ниже. Все они направлены на то, чтобы заменить живого пользователя системы его изображением (без живого присутствия пользователя), тем самым «обманув» биометрический алгоритм и добившись желаемого атакующими результата, утверждая, что именно пользователь акцептовал совершаемую операцию.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.5K
Комментарии 6

OpenSource NTA для безопасника

Информационная безопасность *Open source *Сетевые технологии *Софт
Из песочницы

Привет, хабр!

Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDS\IPS все еще не хватает для полноценного анализа?

Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов.

Читать далее →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 4.1K
Комментарии 1

Взять и защитить SDLC — чем поможет облако

Блог компании T1 Cloud Информационная безопасность *Программирование *Управление разработкой *DevOps *

Продолжаем говорить о безопасной разработке и Secure SDLC. Сегодня на примере платформы T1 Cloud SDP покажем, какие облачные сервисы привнесут уровень безопасности в жизненный цикл ПО. Среди них есть как ручной анализ кода, так и автоматизированная проверка надежности open source компонентов.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 814
Комментарии 0

Брутфорс соседского Wi-Fi (в исключительно исследовательских целях)

Информационная безопасность *.NET *C# *Разработка под Windows *
Tutorial

Надежные и постоянно меняющиеся пароли - это здорово. Особенно когда они меняются и на Wi-Fi роутере и WPS на нем вообще отключен. В этом посте: сколько занимает перебор WPS pin и есть ли у этого практическое применение? А еще напишем программу для брутфорса на C#

Подобрать пароль
Всего голосов 33: ↑25 и ↓8 +17
Просмотры 30K
Комментарии 51

Полюби своего безопасника: печальный опыт и базовые правила кибергигиены

Блог компании Southbridge Информационная безопасность *IT-инфраструктура *

Ваш безопасник в очередной раз зовет всех на обучение по кибергигиене, а вы, откровенно говоря, и не понимаете, зачем оно вам, это обучение? Наш спикер Роман Панин рассказал о важности темы и об основных правилах техники безопасности, которые необходимо знать абсолютно каждому пользователю сети.

Читать далее
Всего голосов 16: ↑11 и ↓5 +6
Просмотры 7K
Комментарии 38

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-3 — использование BRc4 злоумышленниками, кража сотрудником HackerOne баг-репортов для продажи и новый режим «экстремальной защиты» от Apple. Новости собирал Константин Крайнов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

 Подробнее читайте под катом.

Читать далее
Рейтинг 0
Просмотры 553
Комментарии 0

Аудит входа в Linux через Slack. Разбираемся с PAM

Блог компании OTUS Настройка Linux *Информационная безопасность *Системное администрирование *Системное программирование *

Библиотеки PAM (Pluggable Authentication Module) используются для добавления сложного сценария проверки учетных данных и выполнения дополнительных действий при аутентификации пользователя и доступе к службам. В этой статье мы разберемся с внутренней архитектурой PAM, особенностями конфигурации и сделаем простой модуль для отправки уведомлений в Slack при входе пользователя в систему.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.3K
Комментарии 0

Интернет будущего. Где мы сейчас и за что критикуют web 3.0?

Децентрализованные сети *Информационная безопасность *Исследования и прогнозы в IT *
Recovery mode

Мы живем в эпоху интернета web 2.0. Однако не за горами следующая версия всемирной паутины – децентрализованный web 3.0. Или это утопия? Зачем он нужен? Что не так с современным цифровым миром? Давайте разбираться.

Читать далее
Всего голосов 10: ↑6 и ↓4 +2
Просмотры 4.3K
Комментарии 30

Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей

Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Софт Финансы в IT

Мы расспросили шестерых прокачанных багхантеров, на счету которых сотни обнаруженных уязвимостей в системах известных компаний (в том числе с присвоенными CVE) и которые одними из первых присоединились к The Standoff 365 Bug Bounty, о том, какие ресурсы помогают им прокачивать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах. Надеемся, подборки Circuit, Ustinov, Zctym92, Fi5t, Impact и еще одного исследователя, пожелавшего сохранить инкогнито, помогут обнаружить те самые баги, которые принесут вам солидное денежное вознаграждение, признание комьюнити и публичную благодарность от известных компаний.

Подробнее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 3.8K
Комментарии 1

Всё о cookies в свете GDPR и не только

Блог компании Plesk Информационная безопасность *IT-стандарты *Управление продуктом *Законодательство в IT

GDPR вступил в силу уже четыре года назад, однако его понимание и практика применения до сих пор развиваются. Как показывают последние новости, далеко не все преуспели в борьбе за соответствие – в январе Google и Facebook получили серьёзные штрафы (на €150 млн и €60 млн соответственно) за нарушения законодательства в отношении cookies, причём для Google это уже второй штраф за них (предыдущий был на €100 млн). Именно тема cookies постепенно становится "горячей": ей занялись не только регуляторы, но и активисты. Правила, действующие в отношении cookies, основываются частью на GDPR, частью – на ePrivacy Directive. В этой статье собрано текущее понимание этих правил для практического применения.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.2K
Комментарии 32

Картинкам нельзя верить. Видеоспуфинг в реальном времени

Блог компании GlobalSign Информационная безопасность *Работа с видео *Обработка изображений *Видеоконференцсвязь


Некоторые люди полагаются на зрение для распознавания личности собеседника. Это крайне ненадёжный подход, если можно подделать картинку на экране. В эпоху цифровой видеосвязи внешность, голос и поведение человека перестали выполнять функцию надёжной идентификации.

За последние годы разработано несколько эффективных инструментов для подделки видеопотока, в том числе Avatarify Desktop и Deepfake Offensive Toolkit. Таким образом, у злоумышленников появились все возможности, чтобы подделать лицо и голос произвольного человека во время звонка. Специалисты по безопасности и пользователи должны понимать, насколько элементарно выполняется такая операция.
Читать дальше →
Всего голосов 24: ↑22 и ↓2 +20
Просмотры 11K
Комментарии 19

Динамическая генерация пользователей в Linux. Разбираемся с NSS

Блог компании OTUS Настройка Linux *Информационная безопасность *Системное администрирование *Системное программирование *

Как известно, пользователи и группы в Linux определяются по целочисленному идентификатору, который используется при описании владельца и группы файла, а также для создания контекста текущего пользователя после авторизации. Но как это работает внутри? И можно ли создать свою реализацию для взаимного преобразования имен и идентификаторов и для аутентификации пользователей? В этой статье мы детально рассмотрим анатомию подсистем NSS (Name Service Switch) и создадим свою простую реализацию подсистем для использования с текстовым файлом со списком пользователей и паролей. Во второй части статьи мы поговорим о PAM и обсудим возможные способы ее реализации и применения.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 3.3K
Комментарии 1

Топ 5 самых громких событий инфосека за июнь 2022

Блог компании T.Hunter Информационная безопасность *

Всем привет! В нашей сегодняшней публикации самые крупные события в мире инфосека за первый летний месяц. Он выдался довольно жарким: госсети целого итальянского города ушли оффлайн на несколько недель после рансомварь-атаки, первые ласточки крупномасштабного исследования трекера Meta Pixel принесли довольно занятные результаты, на киберпреступный рынок вернулся печально известный Racoon Stealer в новой итерации… Обо всём этом и других важных новостях июня под катом. Приятного чтения!

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1K
Комментарии 1

Поисковик Bing ходит по всем приватным ссылкам из Outlook. И это проблема

Блог компании Дата-центр «Миран» Информационная безопасность *Разработка веб-сайтов *Поисковые технологии *
Перевод


Предисловие. Microsoft и другие компании в последнее время выступают против паролей. Призывают использовать более безопасные и удобные методы 2FA. Среди альтернативных вариантов — авторизация через «волшебные ссылки», то есть через почтовый ящик.

Один разработчик попытался реализовать такую систему, но напоролся на совершенно неожиданное препятствие… Оказалось, кто-то ходит по приватным одноразовым ссылкам до пользователя — и авторизуется вместо него! Вы уже догадались, кто это.

Далее слово автору.
Читать дальше →
Всего голосов 34: ↑32 и ↓2 +30
Просмотры 9.6K
Комментарии 34

GLBP Nightmare. Как атаковать протокол GLBP и перехватить трафик внутри сети

Информационная безопасность *Cisco *Сетевые технологии *Сетевое оборудование
Tutorial

Всем привет. Меня зовут @necreas1ng (читается как Некрейсинг), я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В моей статье ты узнаешь, что может значить наличие протокола GLBP в сети для пентестера. А также, будут рассмотрены превентивные меры, позволяющие повысить уровень безопасности домена GLBP. Эта работа содержит в себе теоретическую часть (куда же без теории творить похек) и практическую, в которой будет раскрыт импакт при проведении атаки.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3.2K
Комментарии 4

Как случайно не рассказать секреты всему миру

Блог компании OTUS Информационная безопасность *Системное администрирование *Программирование *DevOps *

При описании конфигурации инфраструктуры и развертывания информационной системы нередко случается ситуация, когда в исходные тексты или в yaml-файлы попадают секреты и ssh-ключи, которые используются для управления облачной инфраструктурой или серверами системы. Конечно же, хорошей практикой является использование систем безопасного хранения токенов доступа (например, HashiCorp Vault), но иногда, по невнимательности, секреты все же попадают в репозитории системы и хорошо, если они не являются публичными. В этой статье мы обсудим возможности инструментов SpectralOps для отслеживания и исключения таких ситуаций.

В целом компания SpectralOps (сейчас принадлежит Check Point) занимается разработкой и развитием инструментов, уменьшающих вероятность публикации чувствительной информации и предлагает целое семейство продуктов для разработчиков:

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 4.3K
Комментарии 2

BlueTeam Trainings — разбор задания WireDive категории Digital Forensics от CyberDefenders

Информационная безопасность *Cisco *CTF *
Из песочницы

Это первая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 798
Комментарии 0

Прагматичный набор модификаций для Windows 10 на старом железе

Блог компании RUVDS.com Информационная безопасность *Системное администрирование *Разработка под Windows *Софт

В статьях про раздувание софта часто упоминают лаги Windows 10/11. Главная причина — ожирение кода в новых версиях. Для работы ОС с каждым годом требуется всё больше ресурсов. После засорения системы приходится ждать 10–20 секунд, пока отрисуются пункты контекстного меню по правой кнопке…

Конечно, можно купить новое железо. Или поставить дистрибутив Linux, оптимизированный для ограниченных ресурсов.

Но что делать, если приходится поневоле сидеть под Win10/11? Тогда остаётся одно — бороться с ожирением софта хирургическим путём. А именно, отключить ненужные модули и компоненты, развестистый GUI, анимацию и спецэффекты, удалить лишний софт, почистить реестр. Другими словами, спустить жирок из системы. После мануальных процедур винда начинает шевелиться значительно бодрее.
Читать дальше →
Всего голосов 131: ↑76 и ↓55 +21
Просмотры 23K
Комментарии 113

Детектируем сетевые атаки с PT NAD: результаты пилотных проектов

Блог компании ICL Services Информационная безопасность *Анализ и проектирование систем *IT-инфраструктура *

Информационная безопасность — постоянная борьба между атакующими и защитниками. По мере того, как эволюционируют инструменты атаки, вторые могут быть реализованы хакерами за считанные минуты, образовав неприемлемые бизнес-риски для “хакнутого” предприятия – особенно сегодня. Спрос есть: должно родиться и предложение. Не так давно наша команда провела ряд пилотов решения PT Network Attack Discovery в инфраструктурах заказчика. Делюсь результатами в этой статье.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 969
Комментарии 0