Количество фишинговых атак в мире достигло рекордного количества в этом году – впервые цифра перевалила за миллион.* Эксперты во многом связывают такой рост с низким уровнем цифровой грамотности общества. Отсутствие у людей понимания ценности собственной информации сильно бьет по ним же самим. Но намного сильнее – по компаниям. Совсем избежать инцидентов, основанных на «человеческом факторе», сложно, а вот минимизировать их, насколько это возможно – намного легче. Попробуем разобраться, как подготовить сотрудника к фишинговой атаке, понять, на что стоит обратить внимание, как прикрыть тылы.
Информационная безопасность *
Защита данных
Liveness Detection: распознавание живого присутствия
Задачи идентификации и аутентификации пользователя с использованием лицевой биометрии, не могут быть надежно решены без определения живого присутствия (Liveness Detection) пользователя в кадре – необходимо удостовериться, что создание биометрического шаблона происходит именно по данным самого человека, а, например, не печатного изображения, поднесённого к камере. Возможны самые разные варианты атак, о которых будет рассказано ниже. Все они направлены на то, чтобы заменить живого пользователя системы его изображением (без живого присутствия пользователя), тем самым «обманув» биометрический алгоритм и добившись желаемого атакующими результата, утверждая, что именно пользователь акцептовал совершаемую операцию.
OpenSource NTA для безопасника
Привет, хабр!
Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDS\IPS все еще не хватает для полноценного анализа?
Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов.
Взять и защитить SDLC — чем поможет облако
Продолжаем говорить о безопасной разработке и Secure SDLC. Сегодня на примере платформы T1 Cloud SDP покажем, какие облачные сервисы привнесут уровень безопасности в жизненный цикл ПО. Среди них есть как ручной анализ кода, так и автоматизированная проверка надежности open source компонентов.
Брутфорс соседского Wi-Fi (в исключительно исследовательских целях)
Надежные и постоянно меняющиеся пароли - это здорово. Особенно когда они меняются и на Wi-Fi роутере и WPS на нем вообще отключен. В этом посте: сколько занимает перебор WPS pin и есть ли у этого практическое применение? А еще напишем программу для брутфорса на C#
Полюби своего безопасника: печальный опыт и базовые правила кибергигиены
Ваш безопасник в очередной раз зовет всех на обучение по кибергигиене, а вы, откровенно говоря, и не понимаете, зачем оно вам, это обучение? Наш спикер Роман Панин рассказал о важности темы и об основных правилах техники безопасности, которые необходимо знать абсолютно каждому пользователю сети.
ТОП-3 ИБ-событий недели по версии Jet CSIRT
ТОП-3 ИБ-событий недели по версии Jet CSIRT
Сегодня в ТОП-3 — использование BRc4 злоумышленниками, кража сотрудником HackerOne баг-репортов для продажи и новый режим «экстремальной защиты» от Apple. Новости собирал Константин Крайнов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Аудит входа в Linux через Slack. Разбираемся с PAM
Библиотеки PAM (Pluggable Authentication Module) используются для добавления сложного сценария проверки учетных данных и выполнения дополнительных действий при аутентификации пользователя и доступе к службам. В этой статье мы разберемся с внутренней архитектурой PAM, особенностями конфигурации и сделаем простой модуль для отправки уведомлений в Slack при входе пользователя в систему.
Интернет будущего. Где мы сейчас и за что критикуют web 3.0?
Мы живем в эпоху интернета web 2.0. Однако не за горами следующая версия всемирной паутины – децентрализованный web 3.0. Или это утопия? Зачем он нужен? Что не так с современным цифровым миром? Давайте разбираться.
Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
Мы расспросили шестерых прокачанных багхантеров, на счету которых сотни обнаруженных уязвимостей в системах известных компаний (в том числе с присвоенными CVE) и которые одними из первых присоединились к The Standoff 365 Bug Bounty, о том, какие ресурсы помогают им прокачивать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах. Надеемся, подборки Circuit, Ustinov, Zctym92, Fi5t, Impact и еще одного исследователя, пожелавшего сохранить инкогнито, помогут обнаружить те самые баги, которые принесут вам солидное денежное вознаграждение, признание комьюнити и публичную благодарность от известных компаний.
Всё о cookies в свете GDPR и не только
GDPR вступил в силу уже четыре года назад, однако его понимание и практика применения до сих пор развиваются. Как показывают последние новости, далеко не все преуспели в борьбе за соответствие – в январе Google и Facebook получили серьёзные штрафы (на €150 млн и €60 млн соответственно) за нарушения законодательства в отношении cookies, причём для Google это уже второй штраф за них (предыдущий был на €100 млн). Именно тема cookies постепенно становится "горячей": ей занялись не только регуляторы, но и активисты. Правила, действующие в отношении cookies, основываются частью на GDPR, частью – на ePrivacy Directive. В этой статье собрано текущее понимание этих правил для практического применения.
Картинкам нельзя верить. Видеоспуфинг в реальном времени
Некоторые люди полагаются на зрение для распознавания личности собеседника. Это крайне ненадёжный подход, если можно подделать картинку на экране. В эпоху цифровой видеосвязи внешность, голос и поведение человека перестали выполнять функцию надёжной идентификации.
За последние годы разработано несколько эффективных инструментов для подделки видеопотока, в том числе Avatarify Desktop и Deepfake Offensive Toolkit. Таким образом, у злоумышленников появились все возможности, чтобы подделать лицо и голос произвольного человека во время звонка. Специалисты по безопасности и пользователи должны понимать, насколько элементарно выполняется такая операция.
Динамическая генерация пользователей в Linux. Разбираемся с NSS
Как известно, пользователи и группы в Linux определяются по целочисленному идентификатору, который используется при описании владельца и группы файла, а также для создания контекста текущего пользователя после авторизации. Но как это работает внутри? И можно ли создать свою реализацию для взаимного преобразования имен и идентификаторов и для аутентификации пользователей? В этой статье мы детально рассмотрим анатомию подсистем NSS (Name Service Switch) и создадим свою простую реализацию подсистем для использования с текстовым файлом со списком пользователей и паролей. Во второй части статьи мы поговорим о PAM и обсудим возможные способы ее реализации и применения.
Топ 5 самых громких событий инфосека за июнь 2022
Всем привет! В нашей сегодняшней публикации самые крупные события в мире инфосека за первый летний месяц. Он выдался довольно жарким: госсети целого итальянского города ушли оффлайн на несколько недель после рансомварь-атаки, первые ласточки крупномасштабного исследования трекера Meta Pixel принесли довольно занятные результаты, на киберпреступный рынок вернулся печально известный Racoon Stealer в новой итерации… Обо всём этом и других важных новостях июня под катом. Приятного чтения!
Поисковик Bing ходит по всем приватным ссылкам из Outlook. И это проблема
Предисловие. Microsoft и другие компании в последнее время выступают против паролей. Призывают использовать более безопасные и удобные методы 2FA. Среди альтернативных вариантов — авторизация через «волшебные ссылки», то есть через почтовый ящик.
Один разработчик попытался реализовать такую систему, но напоролся на совершенно неожиданное препятствие… Оказалось, кто-то ходит по приватным одноразовым ссылкам до пользователя — и авторизуется вместо него! Вы уже догадались, кто это.
Далее слово автору.
GLBP Nightmare. Как атаковать протокол GLBP и перехватить трафик внутри сети
Всем привет. Меня зовут @necreas1ng (читается как Некрейсинг), я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В моей статье ты узнаешь, что может значить наличие протокола GLBP в сети для пентестера. А также, будут рассмотрены превентивные меры, позволяющие повысить уровень безопасности домена GLBP. Эта работа содержит в себе теоретическую часть (куда же без теории творить похек) и практическую, в которой будет раскрыт импакт при проведении атаки.
Как случайно не рассказать секреты всему миру
При описании конфигурации инфраструктуры и развертывания информационной системы нередко случается ситуация, когда в исходные тексты или в yaml-файлы попадают секреты и ssh-ключи, которые используются для управления облачной инфраструктурой или серверами системы. Конечно же, хорошей практикой является использование систем безопасного хранения токенов доступа (например, HashiCorp Vault), но иногда, по невнимательности, секреты все же попадают в репозитории системы и хорошо, если они не являются публичными. В этой статье мы обсудим возможности инструментов SpectralOps для отслеживания и исключения таких ситуаций.
В целом компания SpectralOps (сейчас принадлежит Check Point) занимается разработкой и развитием инструментов, уменьшающих вероятность публикации чувствительной информации и предлагает целое семейство продуктов для разработчиков:
BlueTeam Trainings — разбор задания WireDive категории Digital Forensics от CyberDefenders
Это первая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.
Прагматичный набор модификаций для Windows 10 на старом железе
В статьях про раздувание софта часто упоминают лаги Windows 10/11. Главная причина — ожирение кода в новых версиях. Для работы ОС с каждым годом требуется всё больше ресурсов. После засорения системы приходится ждать 10–20 секунд, пока отрисуются пункты контекстного меню по правой кнопке…
Конечно, можно купить новое железо. Или поставить дистрибутив Linux, оптимизированный для ограниченных ресурсов.
Но что делать, если приходится поневоле сидеть под Win10/11? Тогда остаётся одно — бороться с ожирением софта хирургическим путём. А именно, отключить ненужные модули и компоненты, развестистый GUI, анимацию и спецэффекты, удалить лишний софт, почистить реестр. Другими словами, спустить жирок из системы. После мануальных процедур винда начинает шевелиться значительно бодрее.
Детектируем сетевые атаки с PT NAD: результаты пилотных проектов
Информационная безопасность — постоянная борьба между атакующими и защитниками. По мере того, как эволюционируют инструменты атаки, вторые могут быть реализованы хакерами за считанные минуты, образовав неприемлемые бизнес-риски для “хакнутого” предприятия – особенно сегодня. Спрос есть: должно родиться и предложение. Не так давно наша команда провела ряд пилотов решения PT Network Attack Discovery в инфраструктурах заказчика. Делюсь результатами в этой статье.
Вклад авторов
-
alizar 21235.3 -
marks 9200.7 -
ptsecurity 8556.6 -
LukaSafonov 6161.6 -
ValdikSS 5478.6 -
GlobalSign_admin 4567.9 -
Kaspersky_Lab 4032.9 -
esetnod32 3275.0 -
zhovner 2947.0 -
Jeditobe 2709.8