Как стать автором
Обновить
442.63
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Зачем мониторить трафик локальной сети?

Блог компании НПП «Цифровые решения» Информационная безопасность *IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности. Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Просмотры 18K
Комментарии 6

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в подборке новостей Jet CSIRT — кража данных всех граждан Аргентины, новая версия матрицы MITRE ATT&CK и атака Gummy Browsers. ТОП-3 собрал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 756
Комментарии 0

Acronis #CyberFit Summit — ключевые спикеры

Блог компании Acronis Информационная безопасность *Антивирусная защита *Резервное копирование *Конференции

Привет, Хабр! Буквально через несколько дней начнется наш ежегодный Acronis #CyberFit Summit. Мероприятие будет проходить в Майами, но согласно современным реалиям в нем можно будет принять участие и в виртуальном формате. Этот пост посвящен ключевым спикерам, которые будут выступать на саммите, и если вы планируете посещение форума в любом из форматов, подробности о выступающих — прямо под катом.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 335
Комментарии 0

Как обновить 3,5 тыс. криптошлюзов «Континент» и не сойти с ума – грабли и способы обхода

Блог компании Ростелеком-Солар Информационная безопасность *Криптография *

Не так давно на нас свалилась задачка: обновить криптошлюзы (КШ) «Континент» с версии 3.7.5 до версии 3.9.1 на всей VPN-сети довольно крупного клиента. Сеть географически распределена и охватывает все часовые пояса нашей необъятной Родины. Всего – порядка 120 центров управления сетью (ЦУС) с подчиненными КШ. В общей сложности нам предстояло обновить более 3500 «зелёных» устройств. Насколько нам известно, мы одни из первых выполнили обновление такого масштаба с версии 3.7.5 на 3.9.1 без замены железа и настройки сети «с нуля». То есть именно обновили существующую сеть со всеми ее текущими настройками и оборудованием. Но, как говорится, есть нюансы. Зная их заранее, вы наверняка сможете сэкономить свои ресурсы, если затеете нечто подобное.

Делимся нюансами
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 6.1K
Комментарии 13

DDoS-атаки и BGP-инциденты третьего квартала 2021 года

Блог компании Qrator Labs Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Третий квартал 2021 года во-многом стал рекордным по масштабам и интенсивности DDoS-атак.

Апогей событий произошел в сентябре, когда мы вместе с Яндексом обнаружили и сообщили публике об одном из самых разрушительных ботнетов со времен Mirai, назвав его Meris, так как он был ответственен за серию атак с высоким значением запросов в секунду. И пока злоумышленники целились в разные цели по всему миру, наша квартальная статистика тоже несколько изменилась.

Помимо этого, в этот раз мы подготовили для вашего внимания фрагмент статистики по атакам на уровне приложения (L7).

Без лишних прелюдий, давайте подробнее остановимся на статистике по DDoS-атакам и BGP-инцидентам за третий квартал 2021 года.

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 4.7K
Комментарии 6

Шифры замены

Информационная безопасность *Криптография *Алгоритмы *Математика *Научно-популярное

В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описывалась классификация шифров и для некоторых из них было показано как они применяются в области информационной безопасности. Здесь продолжим такое рассмотрение, но для более сложных шифров.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4K
Комментарии 4

Взлом ГПСЧ с помощью машинного обучения

Блог компании Дата-центр «Миран» Информационная безопасность *Криптография *Алгоритмы *Машинное обучение *

Выдача XORShift кажется случайной

Исследователь Мостафа Хассан (Mostafa Hassan) сумел взломать два генератора псведослучайных чисел (ГПСЧ) с помощью машинного обучения. Обученная двуслойная нейросеть предсказала выдачу генератора xorshift128 с точностью 100%.

Во второй части своей работы Мостафа описал ещё одну нейросеть, которая взломала популярный генератор Mersenne Twister (вихрь Мерсенна, MT, MT19937) тоже с точностью 100%.
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 15K
Комментарии 14

Настройка Telegram уведомлений в pfSense

Информационная безопасность *Системное администрирование *Сетевые технологии *
Recovery mode

Начиная с версии 2.5.0 (вышла в 2019 году) в pfSense появилась поддержка Telegram уведомлений о системных событиях. В этой статье мы пошагово рассмотрим настройку и узнаем, какого рода уведомления будут приходить в наш мессенджер.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.7K
Комментарии 2

Обзор правил YARA: изучение инструмента исследования вредоносного ПО

Блог компании Varonis Systems Информационная безопасность *Антивирусная защита *
Перевод

Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов.

Читать далее
Рейтинг 0
Просмотры 5.1K
Комментарии 0

Как я случайно заблокировал 10 000 телефонов в Южной Америке

Блог компании Cloud4Y Информационная безопасность *Разработка мобильных приложений *Тестирование мобильных приложений *Читальный зал
Перевод

Перед вами — забавная и поучительная история Шантну Тивари, небрежность которого привела к крайне печальным последствиям: более десяти тысяч телефонов в Южной Америке в один момент оказались заблокированными. Люди не могли даже позвонить, не говоря уж про более сложные действия. О том, как это было — под катом.

Читать далее
Всего голосов 43: ↑40 и ↓3 +37
Просмотры 29K
Комментарии 87

Знакомимся с новой веб-консолью CrowdSec

Блог компании CrowdSec Информационная безопасность *Open source *Системное администрирование *

Привет, Хабр! Недавно мы выпустили новую веб-консоль. Теперь управлять работой CrowdSec можно не только из строгой командной строки с помощью cscli, но и из удобного веб-интерфейса. О том, что у нас получилось, расскажем в этом посте. 

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 2.2K
Комментарии 0

Дыры и заборы в Kubernetes: кейсы взлома, советы как защитить свой кластер и рассказ о первых хакерах

Блог компании Southbridge Информационная безопасность *IT-инфраструктура *DevOps *Kubernetes *

На вебинаре «Дыры и заборы: Безопасность в Kubernetes» встретились эксперты Максим Мошаров и Артём Юшковский, им задал вопросы ведущий Марсель Ибраев. Обсудили, как обезопасить свой кластер, показали три кейса взлома Kubernetes и рассказали, как строить безопасность в организации. В статье расскажем об этом подробнее, дополним комментариями экспертов и дадим промокод на скидку для участия в интенсиве «Безопасность в Kubernetes».

Читать статью
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 6.3K
Комментарии 1

Брутфорс хэшей в Active Directory

Блог компании Deiteriy Lab Информационная безопасность *Системное администрирование *
Tutorial

Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии в сети компании и закрепиться в ней.

Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут загрузить хэши паролей и провести их перебор.

В этой статье мы расскажем о том, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.

Данный материал также будет полезен пентестерам, которым для развития атаки требуется восстановить пароли пользователей.

Читать далее
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 13K
Комментарии 3

Приглашаем на KasperskyOS Day 2021 — открытую конференцию о кибериммунности

Блог компании «Лаборатория Касперского» Информационная безопасность *Разработка для интернета вещей *Конференции

На летней конференции KasperskyOS Night мы рассказывали, как создаются кибериммунные решения на базе нашей операционной системы KasperskyOS. Теперь у вас есть возможность узнать о них больше.




В этом году KasperskyOS Day проводится уже в третий раз, но впервые эта конференция пройдет в открытом формате — присоединиться к ней может любой желающий. KasperskyOS Day 2021 состоится 25 и 26 октября, онлайн-трансляция будет доступна каждому зарегистрировавшемуся участнику.


В своих докладах эксперты «Лаборатории Касперского» расскажут о кибериммунных новинках, о планах по развитию продуктов на базе KasperskyOS в долгосрочной перспективе. Представители компаний-партнеров поделятся опытом использования наших разработок и историями успеха. По окончании каждого доклада вы сможете задать спикерам вопросы.

Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 1.9K
Комментарии 2

Почему Monero не обеспечивает анонимность

Блог компании GlobalSign Информационная безопасность *Криптография *Криптовалюты

Только красная стрелка ведёт к настоящей монете, остальные — фейковые дубли

Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету.

Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. Например, владельца Bitcoin Fog выдал анализ блокчейна от 2011 года.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 14K
Комментарии 11

Свежие уязвимости для ОС Windows

Блог компании OTUS Информационная безопасность *

Уязвимости в ОС и программном обеспечении всегда являлись одними из самым мощных векторов тестирования на проникновение. Какими интересными свежими уязвимостями можно пополнить свой арсенал? В статье попробуем разобраться, как работают 3 уязвимости в ОС Windows и MS Office, которые были опубликованы в последние полгода.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 8.5K
Комментарии 1
Традиционные финансовые институты в ужасе: соцсети строят свою финансовую инфраструктуру (VK Pay — существует, FB — пытается); «Гугл», «Яндекс» и «Эппл» имеют собственную платёжную систему, а маркеты прибирают к рукам небольшие банки. Продажи через мессенджеры — уже рутина. Да что там «Гугл», даже простые сервисы поиска выгодного кредита ставят банки в условия жёсткой конкуренции, спасает лишь законодательство.

Когда конкуренты точнее, быстрее и с наименьшими затратами удовлетворяют запросы клиентов и держат их в пределах своей экосистемы, быстрый запуск новых удобных финансовых сервисов и их масштабируемость — это вопрос выживания.
Пройти опрос
Всего голосов 30: ↑28 и ↓2 +26
Просмотры 20K
Комментарии 26

Security Week 42: атака MysterySnail и zero-day в Windows

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе был выпущен регулярный пакет заплаток от Microsoft, в который включены патчи для четырех критических уязвимостей. Одну из уязвимостей, уже активно эксплуатируемую, обнаружили специалисты «Лаборатории Касперского»: CVE-2021-40449 нашли «в дикой природе» — эксплойт для нее является частью атаки, названной MysterySnail.

Проблема типа use-after-free присутствует в драйвере Win32k, а точнее, в функции NtGdiResetDC. Авторы исследования показали, как двойное обращение к ней в итоге позволяет вызвать произвольную функцию ядра с необходимыми параметрами и повысить привилегии. Уязвимость актуальна для всех версий Windows, начиная с Vista и вплоть до свежих билдов Windows 10 и Windows Server 2019. Анализ реальных случаев заражения показал, что эксплойт был нацелен в основном на серверные версии Windows.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2K
Комментарии 1

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Блог компании Бастион Информационная безопасность *Анализ и проектирование систем *Виртуализация *Сетевые технологии *


Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему этого недостаточно, чтобы чувствовать себя в безопасности.

Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Просмотры 13K
Комментарии 23

Готовим iOS-устройство к пентесту

Блог компании Digital Security Информационная безопасность *
Tutorial
image

К Digital Security часто обращаются за аудитом iOS-приложений, поэтому мы решили сделать цикл статей про наш подход в этой области. И в первой из них расскажем о выборе и подготовке устройства для проведения тестирования приложений.

Какие вопросы рассмотрим:

  1. Выбор устройства: эмулятор VS симулятор VS реальный девайс, на что обращать внимание при выборе;
  2. Jailbreak: зачем нужен, разновидности, как сделать Jailbreak-устройство;
  3. Арсенал пентестера: что мы устанавливаем, и зачем это нужно.
Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Просмотры 5K
Комментарии 0