Как стать автором
Обновить
460.88
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Инвайты в обмен на истории

Блог компании Swordfish Security Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *Конференции

Привет, Хабр!

По традиции, все билеты на конференции, которые мне попадаются или достаются за участие в различных мероприятиях и их освещение в телеграмм-канале Mobile AppSec World, я разыгрываю среди подписчиков. За прошедшие несколько недель я уже выдал ивайты на OFFZONE 2022, которая пройдет 25-26 августа в Москве, и на Mobius, которая была в Питере.

И здесь я как раз и собрал самые крутые истории, которые мне прислали, чтобы вы также могли их прочитать и улыбнуться вместе со мной (орфография и стиль полностью перенесены из сообщения авторов без изменений).

Итак, поехали!

Читать далее
Всего голосов 4: ↑1 и ↓3 -2
Просмотры 560
Комментарии 0

Новости

Очень странные дела на GitHub

Информационная безопасность *Go *GitHub *
image

Обычный программист что-то гуглил в гугле и попал на репозиторий с вредоносным кодом и решил выяснить, сколько еще таких зараженных репозиториев, которые легко гуглятся.

3 августа Stephen Lacy написал в твиттере, что «обнаружил широкомасштабную атаку на 35 000 репозиториев GitHub», на проекты crypto, golang, python, js, bash, docker, k8s, а так же скрипты npm, образы докеров и установочные документы. (Позже он уточнил, что не «35 000 репозиториев», а 35 000 «code hits»)

Вскоре после его твита либо GitHub, либо злоумышленник удалил большинство общедоступных форков, а еще пару часов спустя появляется твит от только что созданной учетной записи пользователя @Pl0xP, где он утверждает, что он стоит за атакой, и это часть аудита за вознаграждение — bug bounty.
Читать дальше →
Всего голосов 35: ↑18 и ↓17 +1
Просмотры 12K
Комментарии 10

Построение архитектуры при интеграции алгоритмов шифрования в приложении для финансового учета

Информационная безопасность *JavaScript *
Из песочницы

Привет! Меня зовут Алексей, я — разработчик. Здесь я расскажу о недавнем кейсе, в рамках которого мы реализовали нетипичное решение для обеспечения безопасной обработки данных. А также, сколько времени ушло на выбор оптимального архитектурного решения, и почему мы остановились на сложном в реализации методе шифрования.

Утечка данных 150 тыс. клиентов Совкомбанка, слив исходного кода Госуслуг, потеря данных более 8 млн. пользователей сервисов доставки еды — мне продолжать? Кажется, всё это — достаточно веские причины, чтобы задуматься о безопасности. Говоря о приложениях для финансового учета, вопрос сохранности данных стоит ребром.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 647
Комментарии 0

Happy Developer: как мы создали полноценный BYOD в банке

Блог компании Росбанк Информационная безопасность *Сетевые технологии *Управление разработкой *Удалённая работа

Спрос на IT-специалистов неуклонно растет последние пять лет, и чтобы привлечь новых сотрудников, компании стараются удовлетворить все требования кандидатов. Комфортный офис — ок. Привычный технологический стек — ок. Удобная удаленка… вот здесь есть оговорки. Мы как банк постоянно работаем с большими объемами конфиденциальных и личных данных, с тем, что составляет банковскую тайну. Повышенные требования к ИБ, защита от утечек данных, фрода налагают много ограничений на возможности удаленки, которые может предложить финтех. Из-за этого снижается привлекательность компаний для соискателей. В этом посте мы расскажем о проекте Росбанка Happy Developer, благодаря которому наши сотрудники могут получать полный доступ к защищенным сервисам в формате BYOD, то есть с любого устройства, имеющего выход в интернет.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 1.3K
Комментарии 6

(не) Безопасный дайджест: иск за сливы, коварный фишинг и рекордная утечка персданных

Блог компании SearchInform Информационная безопасность *

Пришло время обсудить, был ли июль жарким на инциденты. Традиционно в дайджесте собрали самые впечатляющие истории, о которых писали СМИ. Тут и ненадежные поставщики, и многострадальные Marriott и СДЭК с очередными сливами и не очень ответственный оператор персданных, которому, кажется, все равно на клиентов.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 761
Комментарии 0

BSIMM: вдумчиво о плюсах и минусах

Блог компании Swordfish Security Информационная безопасность *Управление разработкой *

Привет, Хабр!

Меня зовут Света Газизова, я ведущий аудитор компании Swordfish Security. Поговорим сегодня о безопасной разработке, вернее, об инструментах, которые могут сделать ее проще (или нет).

Никому не хочется быть на прицеле у хакеров. Все боятся, что данные клиентов утекут в сеть. И уж тем более никто не желает видеть по ночам кошмары про DDoS-атаки. Инструменты безопасности (лекарства от всех этих страхов) вроде бы и есть, но ими сложно управлять. А кроме этого, нужно постоянно следить за разработкой. Неплохим выходом из этой мрачной реальности может стать фреймворк безопасной разработки. Главное — уметь его готовить. На сегодняшний день таких фреймворков существует несколько, самые яркие — Microsoft SDL, OWASPSAMM, OpenSAMM, BSIMM. О последнем как раз пойдёт речь в этой статье.

Содержание:

Посмотреть самое интересное
Всего голосов 10: ↑6 и ↓4 +2
Просмотры 1.1K
Комментарии 3

Как мошенники зарабатывают миллионы на афере «разделка свиней»

Блог компании SearchInform Информационная безопасность *Криптовалюты
Перевод

В очередной переводной статье, которую мы для вас нашли, описывается схема, которую можно было бы назвать обычным «разводом» с использованием всех традиций социальной инженерии, если бы не масштабы, суммы ущерба. Драматичность схемы еще и в том, что и мошенники, реализующие схему своими руками – это жертвы.

В блоге krebsonsecurity в подробностях рассказана «анатомия» мошеннической аферы, называемой “pig butchering”. Приводим перевод поста с небольшими сокращениями.

Читать далее
Всего голосов 22: ↑18 и ↓4 +14
Просмотры 16K
Комментарии 43

Зафар Астанов: «Бороться с киберпреступностью помогает супероружие — наши технологии»

Блог компании Group-IB Информационная безопасность *Карьера в IT-индустрии

Возможно, вы уже догадались, что весь стэк инженерных технологий Group-IB, читай каждый наш продукт, служит одной очень важной цели — обнаружить киберпреступника и остановить его, защитив от его действий компании и их клиентов. О наших бойцах из сферы киберкриминалистики и реагирований на инциденты, а также из киберразведки (Threat Intelligence) вы уже знаете. Сегодня мы перенесемся в мир антифрода — борьбы с финансовым мошенничеством. Именно этим занимается новый герой нашего проекта “Киберпрофессии будущего” — Зафар Астанов. Он расскажет о том, какие схемы придумывают мошенники и как работают технологии, защищающие 200 млн клиентов банков по всему миру.  В конце статьи, как всегда, ссылка на актуальные вакансии Group-IB.

Читать далее
Всего голосов 3: ↑1 и ↓2 -1
Просмотры 1.1K
Комментарии 1

Эскалация привилегий в Kubernetes

Информационная безопасность *DevOps *Микросервисы *Kubernetes *
Перевод

Когда кто-то говорит о безопасности, в первую очередь имеет ввиду авторизацию и аутентификацию, но в контексте Kubernetes эти две составляющие являются лишь маленькими кусочками большого пазла.

В этой статье вы увидите, как пользователь с ограниченными правами может повысить свои привилегии и стать администратором кластера с неограниченными правами.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.1K
Комментарии 0

Обнаружение Ransomware

Информационная безопасность *

В наши дни любому поставщику антивирусов невероятно сложно угнаться за многими миллионами новых вредоносных программ, создаваемых каждый год. Дело не в том, что каждый год создаются миллионы абсолютно новых, уникальных вредоносных программ; дело в том, что одни и те же вредоносные программы переделываются, запутываются и шифруются, чтобы при каждом использовании они выглядели по-разному. Таким образом, традиционные антивирусные сканеры на основе сигнатур с трудом поспевают за ними. Им приходится ждать, пока новая вредоносная программа будет обнаружена, сообщена, проверена, а затем создана надежная сигнатура. К тому времени, когда это произойдет, большинство программ-вымогателей повторно зашифруют себя, чтобы создать новую подпись. Между выпуском и надежным обнаружением всегда будет задержка, которую преступники используют по максимуму.

Читать далее
Всего голосов 4: ↑1 и ↓3 -2
Просмотры 2.5K
Комментарии 5

Ransomware

Информационная безопасность *

Ransomware

Программы-вымогатели

Не существует единого типа программ-вымогателей, хотя у большинства из них есть общие черты, в том числе следующие:

Это вредоносная программа (например, вредоносное ПО)

Зловред крадется или тайно помещается на компьютере или устройстве жертвы.

Он имеет возможность шифровать файлы.

Он требует выкуп за ключ(и) дешифрования.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Просмотры 1.4K
Комментарии 0

Варианты обхода брандмауэров

Информационная безопасность *

Обнаружение брандмауэров

Когда атакующий находится на этапе разведки своей атаки, он пытается собрать как можно больше данных о сети, на которую он смотрит. Неизбежно, одна из вещей, о которой он хочет узнать больше, это то, с каким типом брандмауэра он имеет дело. Одна из первых вещей, которую они захотят сделать, — это снять отпечатки с брандмауэра. Так, например, HTTP-отпечатки серверов. Здесь он пытаются посмотреть, как ведет себя устройство. Например, какие порты и протоколы поддерживаются. Продукты брандмауэров конкретных производителей предоставляют службы через разные порты. Например, средства администрирования, как правило, имеют предсказуемые порты, и обнаружение этого порта часто является надежным индикатором того, кто производит продукт. 

Читать далее
Всего голосов 4: ↑0 и ↓4 -4
Просмотры 2.9K
Комментарии 2

Встраиваем вирусный exe в файл *.reg

Блог компании Cloud4Y Информационная безопасность *Системное администрирование *Серверное администрирование *
Перевод

Недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE. Интересно? Подробности ниже.

Читать далее
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 6K
Комментарии 4

Клиенты головного мозга

Информационная безопасность *Читальный зал

Этого поста не должно было быть. Изначально это планировалось как холиварная тема для выступления на форуме, но в итоге всё переигралось. Я хотел рассказать про заказчиков: как они выглядят глазами представителя подрядчика, а точнее – поделиться тем, что обычно не выносят на обозрение. И да – все имена вымышлены, все события не происходили. Эта запись содержит много идиом и достаточно эмоциональна. Но, сорри – наболело.

Читать далее
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 4.9K
Комментарии 2

Что, если… забыть про безопасность кластера k8s?

Блог компании Nixys Информационная безопасность *DevOps *Kubernetes *

Я думаю, многие слышали про громкий инцидент произошедший с Tesla в 2018 году, когда группа хакеров через консоль Kubernetes смогли получить доступ к аккаунту. После чего изрядно повеселились и настроили майнер в облачном сервисе Amazon Web Services. У многих людей сразу же возникает вопрос в голове “Как они это сделали?” и “Почему многоуважаемые ИБ данной компании не подумали о потенциальной дыре в безопасности?”. Как правило при разработке любого продукта бывают лишь две причины возникновения уязвимостей. Первая причина - человеческий фактор. Кто из нас не забывал что-либо в ходе кропотливой работы над проектом и кто не откладывал в бэклог решение “не самых срочных вопросов..?”. И, наконец, вторая причина - отсутствие необходимых компетенций в той или иной области.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.8K
Комментарии 2

«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC

Блог компании Positive Technologies Информационная безопасность *Реверс-инжиниринг *Карьера в IT-индустрии IT-компании

И снова привет, Хабр! Это Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Сегодня вас ждет нетипичный контент от нашего подразделения: без технических деталей о вредоносах и скриншотов из дизассемблера, не о перехватах на уровне гипервизора и даже не о том, чем отличается Process Doppelgänging от Process Herpaderping. В этом посте мы с коллегами раскроем то, что обычно остается за кадром публичного представления результатов нашей работы, и ответим на вопросы:

· чем занимаются вирусные аналитики, помимо реверс-инжиниринга;

· какие цели мы преследуем — и достигаем (что, кстати, гораздо важнее);

· почему наша работа — это работа мечты (без холивара у этой статьи нет будущего😉).

Ранее мы уже приоткрывали дверь в наш мир и рассказывали, как и чем мы живем. Если интересно узнать о [не]технической стороне одного из отделов PT ESC, услышать больше про людей, а не про технологии — оставайтесь. Будем разбираться!

Под кат
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 657
Комментарии 0

Intel TXT vulnerability

Информационная безопасность *IT-инфраструктура *

В статье использовались: Ubuntu 16.04, tBoot 1.9.6, TPM 1.2.

Сначала проверим работает-ли intel txt на Ubuntu с ядром 4.10.0-28 командой:
sudo txt-stat

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 1K
Комментарии 3

Security Week 2231: UEFI-руткит CosmicStrand

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о новом рутките CosmicStrand. Было проанализировано несколько сэмплов вредоносного кода, извлеченных из материнских плат с чипсетом Intel H81 (выпускался с 2013 по 2020 годы, поддерживает процессоры Intel поколения Haswell). Изначальный способ заражения таких компьютеров неизвестен, но авторы работы предполагают, что могла эксплуатироваться общая для таких материнских плат уязвимость.

Задача руткита — обеспечить атакующим доступ к зараженной системе даже в случае переустановки операционной системы и полного удаления данных. Для этого CosmicStrand помещается в прошивку UEFI на материнской плате, а при загрузке компьютера модифицирует код ядра Windows. Возможность выполнять в дальнейшем код с привилегиями ядра максимально затрудняет обнаружение руткита.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.3K
Комментарии 1

Похищаем сохраненный в Chrome пароль с помощью XSS

Блог компании REG.RU Информационная безопасность *

Меня зовут Артем Мышенков, я ведущий инженер по технической защите информации в команде безопасности REG.RU. Наша команда занимается тестированием систем компании на безопасность и поиском уязвимостей.

В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом злоумышленники могут похитить сохраненные в браузере пароли.

Читать далее
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 5.2K
Комментарии 14

Разбираем мощный «движок» Managed XDR

Блог компании Group-IB Информационная безопасность *

Управлять кибербезопасностью, анализировать события в сети, молниеносно останавливать атаки — что умеет новое комплексное решение Group-IB

О необходимости использовать так называемую эшелонированную защиту от кибератак на рынке информационной безопасности говорят уже не один десяток лет. Суть этой концепции заключается в установке на пути злоумышленников ряда барьеров в виде средств защиты на разных уровнях — периметре, серверах, рабочих станциях, удаленных рабочих станциях и др. Как правило, комплектовать свой арсенал средств защиты начинают со стандартного набора: антивирус (AV), антиспам ( Antispam), межсетевые экраны, желательно, класса NGFW (Next-Generation Firewall), различные системы обнаружения и предотвращения вторжений IDS/IPS (Intrusion Detection System, Intrusion Prevention System) и, например, “песочницы” для анализа вредоносного ПО в изолированной среде (Sandbox).

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.3K
Комментарии 0