Как стать автором
Обновить
442.63
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Мягкое удаление чаще всего не нужно

Информационная безопасность *Администрирование баз данных *
Перевод

Те, кто знаком хотя бы с парой разных окружений баз данных продакшена, скорее всего, знают паттерн «мягкого удаления» (soft deletion) — вместо удаления данных напрямую конструкцией DELETE таблицы получают дополнительную временную метку deleted_at и удаление выполняется конструкцией обновления:

UPDATE foo SET deleted_at = now() WHERE id = $1;

Мягкое удаление необходимо для того, чтобы удаление выполнялось безопаснее и было обратимым. После того, как запись удалили «жёстким» DELETE, теоретически её всё равно можно восстановить, углубившись в слой хранения, но нужно сказать, что вернуть её очень сложно. В теории, при мягком удалении достаточно снова присвоить deleted_at значение NULL, и на этом всё:

-- и волшебным образом всё вернулось на место!!
UPDATE foo SET deleted_at = NULL WHERE id = $1;
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 5.2K
Комментарии 25

Новости

Известные баги ядра Linux и борьба с ними

Блог компании RUVDS.com Настройка Linux *Информационная безопасность *Системное администрирование **nix *
Перевод

Поскольку с каждым днём в современном цифровом пространстве появляются все новые кибер-угрозы, важность безопасности IT-систем переоценить сложно. При этом уязвимыми являются не только онлайн-сети, но и операционные системы. И хотя Linux отличается более высоким уровнем безопасности в сравнении с другими ОС, на 100% от угроз не защищена и она.

В действительности наблюдается повышение количества атак на операционные системы Linux. Наиболее ценные мишени зачастую работают именно на этой ОС, что ставит её безопасность во главу угла. Например, организации, которые стремятся сохранять свои коммуникации совместимыми с HIPAA, должны убедиться, что каждый элемент используемого ими ПО, включая операционные системы (англ.) и даже программы для цифрового рабочего пространства (англ.), максимально защищён.
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 3.4K
Комментарии 5

Call For Papers: KazHackStan возвращается. Самая большая конференция по кибербезопасности в Центральной Азии

Информационная безопасность *Конференции

Мы анонсируем четверый KazHackStan, который снова соберет всех специалистов ИБ и IT-сферы, инфлюенсеров, журналистов, бизнесменов, блогеров, студентов и государственных служащих Центральной Азии в одном месте.

«KazHackStan» - это главная ежегодная практическая конференция, посвященная вопросам информационной безопасности, является одной из самых масштабных конференций в Центральной Азии, которая проводится с 2017 года. В этом году мы ожидаем не менее 3 000 посетителей.

Подробности
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 394
Комментарии 0

Linux, Unix, безопасность: open source-проект FreeIPA как Enterprise-решение

Блог компании Сбер Высокая производительность *Информационная безопасность *Open source *Разработка под Linux *

Привет, Хабр! Меня зовут Александр Копылов. Я руководитель направления, участник профсообщества Сбера DWH/BigData.

Сегодня предлагаю обсудить интересное решение из сферы инфобеза для высоконагруженных проектов. Огромное их количество, помимо технических возможностей и разнообразных фич, требует правильного подхода к безопасности. Одно из оптимальных решений ― FreeIPA, о нём и поговорим под катом.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 1.6K
Комментарии 2

Обхода блокировок много не бывает на роутерах Keenetic

Информационная безопасность *Мессенджеры *Python *Сетевые технологии *

С помощью действий, описанных в этой статье, Вы сможете подключить все устройства домашней сети (телефоны, смарт-тв, компьютеры и ноутбуки и другие "домашние" устройства) к данному обходу блокировок, а также подключаться к Вашему роутеру не из дома и пользоваться его обходом блокировок для доступа к любимым сайтам и приложениям. Кроме того, из обеих этих сетей (домашней и через подключение к роутеру), из любого браузера можно будет пользоваться onion-сайтами.

В данной статье будет описана работа телеграм-бота, написанного на python. С его помощью будет возможна установка данного обхода с небольшими предварительными настройками, а также работа со списками блокировок.

Читать далее
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 4.9K
Комментарии 13

«Да я тебя по кошельку эфира вычислю!» или OSINT методики при работе с Ethereum

Блог компании T.Hunter Информационная безопасность *

Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности криптовалюта в мире, а также платформа для создания децентрализованных онлайн-сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-контрактов).

Концепция второй криптовалюты была предложена ее создателем Виталиком Бутериным в конце 2013 года, а сеть была запущена 30 июля 2015 года. Но это дорогой читатель ты уже скорее всего знаешь и без меня :)

В данной статье мы рассмотрим простые методы и приемы исследования Ethereum, которые применяет в своей работе OSINT-специалист.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

 

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.1K
Комментарии 1

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июне

Блог компании Ростелеком-Солар Информационная безопасность *

На связи Катя, консультант по информационной безопасности «Solar Интеграция». В новом посте рассказываю об основных изменениях из мира ИБ-комплаенса за июнь. Вы узнаете о новых штрафах, которые предлагается ввести за нарушения в области биометрических персональных данных, об информационных сообщениях ФСТЭК России, о нормативных правовых актах, принятых в развитие майского Указа Президента России, а также об отраслевых новшествах. Все новости по традиции разбиты на тематические блоки.

Узнать, что нового
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 331
Комментарии 0

Как поучиться cybersecurity за половину цены от курса OSCP

Информационная безопасность *

В сентябре 2021 года я решил лучше изучить область "offensive cybersecurity". Задача стояла именно в получении реальных знаний, без какой-то последующей привязки к сертификации. Изучая рынок предложений я нашёл, что крайне большой популярностью пользуется курс от сайта offensive-security.com, однако он жёстко привязан именно к получению сертификата OSCP. Курс на тот момент стоил порядка $700 (сейчас он, кстати, стоит уже $1500) и представлял из себя один длинный PDF, набор хороших (по отзывам) лабораторных работ и возможность прохождения сертификации OSCP.

И тут я нашёл информацию, что кроме OSCP есть ещё один достаточно популярный источник знаний - elearnsecurity.com. Как оказалось, на тот момент этот ресурс был куплен компанией INE (ine.com), и INE предлагал крайне выгодные условия обучения - те же $700 (https://ine.com/pricing), но только за годичный неограниченный доступ к около 1000 различных курсов, 42 "learning paths", множеству лабораторных работ (более 185), а также 50% скидку на любой сертификат от eLearnSecurity. На данной платформе есть как курсы по cybersecurity, так и по Cisco (CCNP, CCNA, CCIE), Azure, basic networking и многое другое. Также кому-то будет интересно, что INE недавно купила ресурс Pentester Academy (www.pentesteracademy.com) и на платформе INE появились дополнительные 45 курсов от Pentester Academy. В данной статье я приведу дополнительную информацию и свой личный опыт обучения на данной платформе. 

Итак, для начала приведу скриншоты с цифрами по количеству и категориям существующих курсов:

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 932
Комментарии 5

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Блог компании RUVDS.com Хостинг Информационная безопасность *Хранение данных *

На днях мне позвонил старый приятель, и в панике сообщил, что у него что-то случилось с домашним файлохранилищем NAS QNAP. При обращении к девайсу на экране демонстрируется вот такая вот забавная картинка, вынесенная в заглавие этого поста, а файлы на дисках теперь имеют расширение .encrypt. Вердикт, в общем-то, был очевиден и неутешителен: NAS подвергся атаке трояна-шифровальщика. Несмотря на то, что большинство подобных устройств используют в качестве операционной системы одну из реализаций Linux, вредоносы проникают с завидной регулярностью и туда. И этот случай — лишь один из многих, с которыми мне, так или иначе, доводилось сталкиваться. Как вообще происходят подобные заражения? Возможны несколько вариантов.
Читать дальше →
Всего голосов 41: ↑39 и ↓2 +37
Просмотры 7.3K
Комментарии 30

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Блог компании Инфосистемы Джет Информационная безопасность *Машинное обучение *Искусственный интеллект

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат подобные уязвимости. Зачем они нужны и что из себя представляют, рассказывают дата-сайнтисты «Инфосистемы Джет».

Узнать все
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 1.9K
Комментарии 1

Security Week 2229: атака Retbleed ломает защиту от Spectre v2

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой атаки. Она является развитием обнаруженной в 2018 году атаки Spectre v2. Название Retbleed связано с Retpoline — предложенным ранее способом защиты от Spectre v2 при компиляции наиболее уязвимого программного обеспечения (например, компонентов операционной системы или ПО для виртуализации).


Retbleed предлагает пути обхода Retpoline и тем самым показывает, что этот метод не так надежен, как считалось ранее. При этом Retpoline наносил минимальный ущерб производительности ПО, скомпилированного с его использованием. По оценкам исследователей, эффективные программные средства защиты от Retbleed приведут к падению производительности в пределах 14–39 процентов для уже выпущенных процессоров.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.9K
Комментарии 3

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Блог компании Digital Security Информационная безопасность *

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов.

Причин тому может быть несколько.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 3.1K
Комментарии 4

Применение TI в SIEM на примере QRadar

Блог компании BI.ZONE Информационная безопасность *

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского рынка в 2022 году, но продукт все еще распространен, и вряд ли ситуация поменяется в ближайшее время.

Предыдущая статья.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 826
Комментарии 0

CWE Top 25 2022. Обзор изменений

Блог компании PVS-Studio Информационная безопасность *Java *C++ *C# *

Список CWE Top 25 отражает наиболее серьёзные недостатки безопасности ПО. Предлагаю вам ознакомиться с обновлённым топом в обзоре изменений за прошедший год.


CWE_top_25_2022_ru


Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 1.2K
Комментарии 0

Что там с квантово-устойчивой криптографией

Блог компании T1 Cloud Информационная безопасность *Алгоритмы *Квантовые технологии

В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы решили подробнее поговорить о новых алгоритмах — обсудить принципы работы, мнение сообщества и перспективы внедрения таких систем на практике.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 4.1K
Комментарии 3

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Блог компании GlobalSign Информационная безопасность *Периферия Звук


Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 6.7K
Комментарии 19

Погружаемся в Open Source бережно и безопасно

Блог компании Southbridge Информационная безопасность *Open source *IT-инфраструктура *Читальный зал

На сегодняшний день нет практически ни одной программы, где не задействовали бы Open Source — программное обеспечение с открытым исходным кодом. Неумелое использование компонентов и недостаточная степень проверки могут испортить любой продукт, а вместе с ним и лишить лояльностей пользователей. 

Алексей Смирнов основал компанию CodeScoring — она занимается композиционным анализом программных продуктов, благодаря которому разрабатывать ПО с использованием Open Source можно безопасно. Алексей провёл вебинар на тему работы с OSS-компонентами и рассказал о работе своей платформы. Полную версию вебинара смотрите здесь, а мы подготовили материал по мотивам встречи.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 2.7K
Комментарии 0

Как нам живется без DLP: Пишем автоматизацию поиска конфиденциальных документов

Информационная безопасность *Python *Программирование *
Из песочницы

Бывают такие рутинные периодические задачи, заниматься которыми совершенно нет желания, а переложить, кроме машины, не на кого. Это небольшой рассказ (из трех частей) от том, как человеческая лень и технологии машинного обучения помогают сохранить душевное здоровье исполнителям и демонстрировать результат начальству.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 3.4K
Комментарии 1

Как я создал межсетевой экран с помощью свёрточных нейронных сетей для веб-приложений с микросервисной архитектурой

Информационная безопасность *Машинное обучение *Микросервисы *
Из песочницы

Когда я только начинал свой путь в информационную безопасность, мне нравилось тестировать веб-приложения на проникновение. В основном это были инъекционные атаки, поэтому возникла идея создать свой собственный межсетевой экран, защищающий от инъекционных атак, но с современным подходом, используя машинное обучение. Изучая вопрос о построении межсетевого экрана, я пришел к следующим выводам:

Читать далее
Всего голосов 27: ↑24 и ↓3 +21
Просмотры 9.2K
Комментарии 16

ИБ — новая инженерная подсистема ЦОД?

Блог компании Oxygen Cloud Platform Информационная безопасность *Антивирусная защита *Анализ и проектирование систем *Инженерные системы *

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как нужно относиться к информационной безопасности в центрах обработки данных. Поскольку обеспечить бесперебойный доступ к сервисам — главная задача любого дата-центра, мы стали рассматривать ИБ как одну из инженерных систем ЦОДа, которая обеспечивает uptime. Сегодня я не буду рассказывать про конкретные решения и вендоров, а поделюсь нашим опытом внедрения решений и политик информационной безопасности на уровне всего дата-центра. 

Узнать, как бороться с Василием
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 1.4K
Комментарии 2