Как стать автором
Обновить
657.85
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Инструкция: как открыть программу баг-баунти и не облажаться

Блог компании Бастион Информационная безопасность *

Перед тем как написать этот пост, я расспросил знакомых из разных IT-компаний и столкнулся с полярными мнениями. Одни горячо топили за bug bounty и говорили, что это чуть ли не лучший способ поддерживать безопасность (правда часто оказывалось, что программу открыли еще до их найма), другие уверены, что это слишком рискованно.

Истина, как всегда, где-то посередине. Спешный запуск bug bounty будет опасной авантюрой. Вдумчивый — становится контролируемым мероприятием, которое приносит предсказуемую пользу, но в любом случае такую программу нельзя назвать универсальным ответом на киберугрозы.

Прочитать и положить в закладки
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 773
Комментарии 3

Новости

Кибербезопасность в массы: как мы в Positive Technologies проводили крупнейшие мероприятия по инфобезу

Информационная безопасность *IT-инфраструктура *Управление проектами *Конференции

Привет, Хабр! Меня зовут Герман Холмов, долгое время я работал в Positive Technologies в должности Digital Marketing Director. На Хабре многие знают эту компанию, а если нет - то вот ее блог. Но речь сейчас не о компании, а об организации двух онлайн-ивентов для специалистов по кибербезопасности. Я вместе с командой отвечал за запуск. В ходе реализации проекта пришлось решать немало проблем, которые возникали как до организации мероприятий, так и во время. Думаю, что мой опыт будет полезен, поэтому и решил написать статью. О подробностях - под катом.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1K
Комментарии 0

Чего хотят клиенты: один SOC от всех проблем и мониторинг на скорую руку

Блог компании Ростелеком-Солар Информационная безопасность *

Все заказчики разные. Одни хорошо разбираются в технологиях и точно знают, что им нужно. Другие – просто хотят работать без сбоев и инцидентов, хоть и не понимают, как это реализовать. А кто-то не разбирается в ИБ, но уверен, что точно знает, как выстроить процесс. А если дело доходит до таких сложных задач, как создание или перестройка Security Operations Center (SOC), разница в подходах к ИБ становится очевидной. Мы завершаем серию постов с подборкой самых популярных запросов, с которыми к нам, как к сервис-провайдеру, приходят компании. В заключение поговорим о тех, кто мало разбирается в ИБ и плохо понимает свои потребности в киберзащите.

Чего же они хотят
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 753
Комментарии 0

Как из просто хорошей разработки сделать безопасную?

Блог компании АЭРОДИСК Информационная безопасность *IT-инфраструктура *Хранение данных *Законодательство в IT

Всем привет! На связи АЭРОДИСК!

В этой статье мы расскажем вам про новое направление компании АЭРОДИСК – Цифровое пространство безопасности (ЦПБ). ЦПБ – продукт, созданный для наших партнеров - интеграторов для оказания помощи по вопросам информационной безопасности конечным заказчикам. Данный продукт - набор лицензируемых нашими регуляторами консалтинговых услуг в области информационной безопасности, который родился из необходимости организации безопасной разработки внутри АЭРОДИСК-а. Как так получилось, что из организации внутреннего процесса получился новый ИБ-продукт, читаем ниже и/или смотрим вебинар "ОколоИТ" 27 октября 2022 года в 15:00. Регистрация по ссылке.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 896
Комментарии 3

Что финансы говорят о кибербезопасности: смотрим, какие решения привлекают наибольшие инвестиции

Блог компании GenerationS Информационная безопасность *Статистика в IT Финансы в IT

Привет, Хабр! Мы в GenerationS объединяем стартапы и корпорации, и IT-решения ожидаемо в топе инноваций от наших выпускников.Возможно, вы слышали про  про некоторые из них: VisionLabs, Scanderm, Elementaree — the list goes on and on.

Особое место в списке занимают ИБ-проекты: например, переехавшая в Сингапур Cyberlympha, единая защитная система от ARMA Infowatch, BAS-решение от CtrlHack, разработчик занимательной персонализированной капчи sCaptcha и аппаратный менеджер паролей от Ключ Какаду Эйр. Так что тема настоящей статьи для нас особенно интересна и релевантна. Под катом наш обзор финансовых трендов на рынке решений кибербезопасности. 

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 582
Комментарии 3

Стадо русских слонов

Информационная безопасность *PostgreSQL *Администрирование баз данных *

Тема импортозамещения всё более и более актуальна и уже даже можно сравнивать некоторые продукты между собой. Сегодня хотелось бы собрать в один строй и взглянуть на имеющиеся решения по СУБД семейства PostgreSQL. Кому интересно узнать про "русские" PostgreSQL - добро пожаловать под кат.

Читать далее..
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 5.8K
Комментарии 8

Можно ли доверять библиотекам, которые использует ваше приложение?

Информационная безопасность *Программирование *Разработка мобильных приложений *

Если вы знакомы с современными техниками написания высококачественного кода, тогда, пожалуй, вам не стоит волноваться об уязвимостях кода, который вы написали. Однако, обычно приложения используют сторонние библиотеки (зависимости) - можно ли доверять им?

Пожалуй, нет. В мире насчитывается огромное количество разных библиотек и мы не можем быть уверены, что все они безопасны и что в них нет уязвимостей. Но возникает вопрос, как тогда удостовериться, что мы не добавим в наш проект уязвимостей вместе с добавлением новой библиотеки?

Читать далее
Всего голосов 4: ↑1 и ↓3 -2
Просмотры 1.3K
Комментарии 0

RE Crypto Part#1

Блог компании OTUS Информационная безопасность *Криптография *
Recovery mode

Статья расскажет на примере алгоритма AES как можно найти конструкции алгоритма шифрования и доказать, что приложение действительно использует именно этот алгоритм для преобразования данных.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 465
Комментарии 0

Security Week 2242: блокировка уязвимых драйверов в Windows

Блог компании «Лаборатория Касперского» Информационная безопасность *
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который использовался для остановки защитных систем в ходе атаки на корпоративную инфраструктуру. Совсем недавно стало известно об эксплуатации проблемного драйвера из программы MSI Afterburner. Использование уязвимых драйверов с цифровой подписью теоретически усложняет детектирование угроз и достаточно распространено на практике. Настолько, что у этого явления возникло собственное название: Bring Your Own Vulnerable Driver (принеси свой уязвимый драйвер), или BYOVD.



Уязвимые драйверы упрощают жизнь разработчикам атак, так как обеспечивают готовое решение определенной задачи — например, запуск вредоносного кода с высокими привилегиями, остановка других программ. Даже если разработчик легитимного ПО выпускает обновление, злоумышленники могут продолжать пользоваться уязвимым драйвером — собственно, установка программы целиком не требуется для проведения атаки. Логичное средство борьбы с подобными уязвимыми драйверами — это их блокировка по определенному «черному списку» на уровне операционной системы. Но, как недавно выяснили в издании Ars Technica, встроенная в Windows 10 и Windows 11 фича, ответственная за такую блокировку, толком не работала больше двух лет.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.2K
Комментарии 2

Бесплатные сетевые IP-сканеры

Блог компании RUVDS.com Информационная безопасность *Системное администрирование *Сетевые технологии *
Перевод

В локальной сети (LAN) обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет отделам ИТ, сетевым администраторам и службам безопасности следить, какие IP обмениваются данными и какие типы устройств занимают IP-адреса. Также это помогает выявлять сторонние несанкционированные хосты, которые тоже могут быть подключены к сети. Существует множество бесплатных сетевых IP-сканеров, помогающих сетевым и системным администраторам обнаруживать устройства в сети и управлять IP-ресурсами. В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Просмотры 3.8K
Комментарии 2

У вас WPA Enterprise PEAP/TTLS? Тогда мы уже у вас

Блог компании Angara Security Информационная безопасность *Системное администрирование *

Доброго времени суток, коллеги!
Меня зовут Роман и эксперт отдела анализа защищенности (в простонародье — пентестер). До того, как перейти в это направление, я 10 лет был системным администратором (преимущественно Windows систем). Скажу вам честно, мне очень нравится симбиоз такого опыта. На мой взгляд, человеку, который знает внутреннюю кухню администрирования, разработки или их сочетаний, будет легче и интереснее смотреть на инфраструктуру с точки зрения атакующего.

В процессе работы меня постоянно посещают флешбеки с вопросом «А как у меня было настроено?». И сегодня хочу поговорить о таком компоненте инфраструктуры, как Wi-Fi. По долгу службы я часто тестирую данный элемент в разных организациях и скажу вам, что если бы можно было дать совет по Wi-Fi себе, как админу, я бы этим непременно воспользовался.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 2K
Комментарии 16

Самый SOC: история одной стажировки в Positive Technologies. Часть вторая

Блог компании Positive Technologies Информационная безопасность *Учебный процесс в IT Карьера в IT-индустрии IT-компании

Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталкиваться с реальной хакерской активностью, поэтому финальным аккордом их стажировки мы решили сделать участие в кибербитве The Standoff. Ниже мы расскажем, какой план и формат работы мы предложили подопечным на битве, разберем парочку кейсов из их отчетов и поделимся отзывами самих ребят. А еще попробуем ответить на главный вопрос: насколько реально для начинающих специалистов без практического опыта обнаружить и расследовать действия настоящих злоумышленников? 

Welcome под кат!

Читать
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 790
Комментарии 0

Пентестеры: думать, как взломщики, чтобы усилить защиту

Информационная безопасность *

За последние несколько лет картина российского ИТ-мира сильно изменилась. Число атак на информационные системы предприятий и компаний возросло лавинообразно. Сегодня любой организации стоит быть готовой к тому, что объектом вторжения может стать ее ИТ-инфраструктура, и сделать все, чтобы оно не увенчалось успехом.

Так сложилось, что в русском языке слово «хакер» имеет скорее негативное значение – умелец, который проникает в информационные системы организаций, чтобы нарушить работу или украсть данные. На самом деле это искажение. Хакер – это специалист, который умеет мыслить нестандартно, находить обходные, неочевидные пути к своим целям и использовать их.

Как и у любой силы, у этой есть темная и светлая стороны. Киберситхи взламывают системы с преступными намерениями. Киберджедаи ищут слабые места в информационной безопасности организации, чтобы их усилить. Они действуют только во благо компании и всегда задумываются о последствиях своих действий. В вакансиях киберджедаев называют специалистами по анализу защищенности, инженерами аудита информационной безопасности и инженерами кибербезопасности. В ИТ-мире они известны как пентестеры, от penetration test – тест на проникновение.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1K
Комментарии 1

Перспективы IT — разный взгляд на будущие тренды

Блог компании GlobalSign Информационная безопасность *Программирование *Софт Будущее здесь


Что нас ждёт в будущем? Куда мы движемся, и насколько светлое это будет время? Такие вопросы актуальны в любой момент развития человеческой цивилизации, в том числе и сейчас. Хотя люди больше хотят верить хорошим прогнозам, чем плохим, но важно смоделировать все варианты.

В недавней редакционной статье технологический совет журнала Forbes обсудил несколько технологий и трендов, которые могут сильно повлиять на индустрию разработки ПО в ближайшие годы.

Некоторые прогнозы кажутся логичными, но есть и спорные.
Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 5.4K
Комментарии 12

SmartCon 2022: CCIP и DECO — технологии, которые изменят блокчейн

Децентрализованные сети *Информационная безопасность *Криптография *Распределённые системы *
Перевод

Закончилась конференция SmartCon 2022 организованная Chainlink, где выступили более 150 докладчиков и было представлено более 100 презентаций, собрались ведущие представители индустрии Web2 и Web3, такие как Google, Coinbase, SWIFT, FTX, BNY Mellon, T-Systems MMS и др.

Наступление эры, в которой системы с криптографическим обеспечением станут нормой, требует не только монументального объема согласованных усилий, но и принципиальных академических исследований и сильного акцента на потребностях пользователей и корпораций. В этой статье мы расскажем про CCIP и DECO.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1K
Комментарии 2

Полная предаутентификация для Exchange с помощью Netscaler

Информационная безопасность *Системное администрирование *
Tutorial

Однажды в службе информационной безопасности решили, что не только лишь все должны иметь доступ к электронной почте снаружи периметра. Начали искать способы и поняли, что нам нужен продукт класса ADC. Решили попробовать реализовать с помощью имеющего у нас Citrix Netscaler, который берёт на себя функцию аутентификации и проверят, можно ли данному сотруднику разрешить доступ в почтовую систему. Получилось. Не зря система такая дорогая. Будет длинная статья-инструкция.

длинная статья-инструкция
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.4K
Комментарии 0

Прячем функцию от глаз исследователей

Информационная безопасность *Assembler *Реверс-инжиниринг *
Tutorial

На днях у меня спросили, как можно спрятать строку в исполняемом файле, чтобы "обратный инженер" не смог ее найти? Вопрос дилетантский, но так совпало, что в тот день я решал очередной челлендж на Hack The Box. Задание называется Bombs Landed и основная его изюминка в функции, которая динамически подгружалась в память. Из-за этого Ghidra не может найти и декомпилировать код.

Читать далее
Всего голосов 27: ↑20 и ↓7 +13
Просмотры 7.7K
Комментарии 21

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *

Сегодня в ТОП-3 — октябрьские обновления безопасности от Microsoft, атака, раскрывающая имена частных пакетов npm, и наличие критической уязвимости в FortiOS и FortiProxy.

Новости собирал Максим Захаров, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет». 

Подробнее читайте под катом.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 433
Комментарии 0

Неплохой ARG квест для IT-шников, в котором ты не участвуешь… (часть 2)

Информационная безопасность *Занимательные задачки CTF *Игры и игровые консоли Логические игры

Начинается 3-я неделя наших приключений в квесте от NoobGameDev. Как и ожидалось - квест сложный, но затягивающий. Размах впечатляет... Появляется всё больше и больше новых загадок, но при этом общая картина рисуется всё яснее. В этот раз мы продвинулись очень далеко и нашли ещё больше интересного...

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 899
Комментарии 2

Ansible и развертывание тестовых стендов

Блог компании OTUS Информационная безопасность *

Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3K
Комментарии 1