Как стать автором
Обновить
491.26
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Разбор malware document by APT Twisted Panda

Информационная безопасность *Реверс-инжиниринг *
Tutorial

В этой статье мы попробуем подробно разобрать относительно свежий, но интересный вредоносный сэмпл APT группировки TwistedPanda.

Сэмпл от 2022-05-23, файл *.docm формата с Hash: 496b0b7f93a017b3e7931feac5c9ac1741d5081cfabafe19c14593093fd58c19, довольно подробный разбор бэкдора и вредоносных файлов описан в отчёте CheckPoint, но там не разобрано само вредоносное вложение *.docm ,которое использовалось в фишинговой кампании. Давайте это исправим.

Читать далее
Рейтинг 0
Просмотры 63
Комментарии 0

Новости

Шифруем CoreML

Objective C *Swift *Информационная безопасность *Разработка мобильных приложений *Разработка под iOS *
Из песочницы

ML модель, как и многие другие формы интеллектуальный собственности, можно украсть и использовать для своих целей без ведома авторов. В случае с CoreML большинство моделей зашиты внутри приложения. Достаточно взять Jailbreak девайс, прочитать содержимое бандла и вытащить модель. Подобрать инпут модели уже дело техники и некоторого количества времени. В свое время на практике подобный подход я использовал для сравнения качества нашей ML модели с моделями конкурентов. В этой статье я хотел бы поделиться возможными способами шифрования CoreML моделей.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 106
Комментарии 0

Возможности реализации 2ФА в ОС Linux

Блог компании «Актив» Информационная безопасность *Системное администрирование *IT-инфраструктура *Разработка под Linux *

Данный текст не является руководством по внедрению двухфакторной аутентификации в Linux на основе токенов / смарт-карт. Подобные (и весьма подробные) руководства вы сможете найти как на сайтах производителей токенов, так и операционных систем. Я лишь хочу перечислить возможные варианты реализации 2ФА, а заодно побудить ответственных за информационную безопасность предприятия реализовать столь необходимую защиту от кражи паролей пользователей.

Почитаю дальше
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 761
Комментарии 0

Встречайте новый двухфакторный аутентификатор: Commodore 64

Блог компании Cloud4Y Информационная безопасность *Старое железо DIY или Сделай сам
Перевод

Чего только не делают из Commodore 64. Вряд ли кто-то сможет переплюнуть коммодордеон, но огромный древний аутентификатор — это тоже круто. Этот огромный кусок железа вы точно не потеряете, а незадачливый вор скорее заработает грыжу, чем схватит его и убежит.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.1K
Комментарии 1

Как в Авито используют продуктовый подход к разработке технических фич

Блог компании AvitoTech Информационная безопасность *Управление продуктом *

Привет! Меня зовут Ярослав Александров, я руковожу юнитом Avito ID. Уже несколько лет один из ключевых фокусов Авито — безопасность пользователей и их доверие к площадке. Для достижения целей Trust and Safety (T&S) мы запускаем технические продукты и фичи.

Так сложилось, что в компании мы используем зрелый продуктовый подход. В этой статье я расскажу, как мы его применяем к техническим продуктам и с чем сталкиваемся в процессе.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 394
Комментарии 0

Байки по кибербезопасности: играем в «Правда или ложь»

Блог компании Инфосистемы Джет Информационная безопасность *Управление проектами *

Привет, Хабр!

Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ.

1. «Суперпроводимость»

Проводим экспертный аудит в крупном производственном комплексе. Последнее время заказчики часто выбирают дистанционный формат сбора информации. Но в данном случае заказ был очный, то есть мы с аудиторской командой приезжаем на проходную, дальше планируется, что мы будем ходить по территории и искать всякие радости для внутреннего злоумышленника. И вот мы стоим и готовимся получить пропуск, а в это время по всему производству отключается электричество. Заодно останавливается вся производственная линия, что по масштабам проблемы примерно равняется дню П. Ни о каком аудите речи, конечно, уже нет. Мы около часа сидим на проходной, пытаемся дописаться до наших пентестеров (вдруг они «постарались»), а потом узнаём, что причиной инцидента стала полевая мышь: она залезла в щитовую и закоротила собой электрику.

2. «Новогодняя ёлка»
Тест на проникновение. Задача — получить доступ из корпоративного сегмента в технологический, по возможности — к серверам АСУ ТП. Неделю мы его колупали, а потом прошли. Оформили доказательства, отправили заказчику. Но скриншоты в отчёте с чёрным фоном из терминала Kali с перечислениями уязвимостей и подробным описанием оказались для заказчика не очень убедительными: в систему защиты были вложены деньги, всего этого просто не может быть! В очередной раз получив комментарий «Это к ничему страшному не приведет», наш пентестер психанул и нарисовал лампочками на пульте управления SCADA-системой (в тестовом сегменте) ёлочку. Вопросов у заводчан сразу не осталось.

Читать далее
Всего голосов 43: ↑43 и ↓0 +43
Просмотры 5.4K
Комментарии 14

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах

Блог компании Ростелеком-Солар Информационная безопасность *

Сложно выстроить эффективную защиту ИТ-инфраструктуры, игнорируя процесс контроля уязвимостей (Vulnerability Management, VM). Он включает поиск и учет всех информационных активов, оценку уровня защищенности сетевой инфраструктуры и веб-приложений, разработку рекомендаций по исправлению обнаруженных уязвимостей и проверку выполнения этих рекомендаций. С одной стороны, этот процесс автоматизирован – слабые места ищет сканер. С другой – это ручная работа, так как на основе сканирования ИБ-специалисты приоритизируют множество найденных уязвимостей и устраняют в короткие сроки самые критичные. Именно поэтому крайне важно, чтобы экспертам было удобно читать и обрабатывать данные, которые выдает сканер. А как этого добиться – разберемся ниже.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 507
Комментарии 0

Что такое Black Box Testing?

Блог компании RUVDS.com Информационная безопасность *Тестирование IT-систем *Тестирование мобильных приложений *
Перевод

Тестирование — фундаментальная часть жизненного цикла разработки любого ПО, будь то веб-приложение или программа для мобильных.

Тестирование не только подтверждает качество программного продукта, но и позволяет разработчику совершенствовать его.

Почти каждое программное приложение требует хотя бы одной строки кода или последовательности сложных процедур. Поэтому разработчик должен провести множество тестов, чтобы гарантировать правильную работу кода и выполнение его предназначения.

Тестирование по стратегии чёрного и белого ящика — два вида тестирования, часто выполняемых разработчиками на этом этапе.

В статье мы расскажем о тестировании по стратегии чёрного ящика (black box testing), а также о фундаментальных сходствах и отличиях чёрного и белого ящика.
Читать дальше →
Всего голосов 32: ↑29 и ↓3 +26
Просмотры 1.9K
Комментарии 7

Бесшовное внедрение практик безопасности в DEVOPS-конвейер

Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *DevOps *

На последнем Международном экономическом форуме в Давосе эксперты представили рейтинг глобальных рисков, которые будут актуальны в ближайшие годы — в топ-10 попали киберугрозы. Это связано с тем, что индустрия разработки растет, сегодня она составляет уже сотни миллиардов долларов, а проблемы безопасности, которые зачастую находятся в коде, прикладе или артефактах, решаются медленно или вовсе игнорируются.  

В крупных организациях соотношение разработчиков к безопасникам, именно к Application Security, катастрофическое — 100:1. При таком раскладе трудно ожидать от малочисленной команды AppSec-специалистов, что она покроет проверками весь код, который создают разработчики, выловит все уязвимости и обеспечит программным продуктам надежную защиту от существующих киберугроз. Сегодня поговорим о безопасности с Андреем Ивановым, директором по развитию бизнеса компании Swordfish Security, которая занимается построением процессов разработки безопасного ПО.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 691
Комментарии 0

Выгорание разработчиков

Блог компании RDP Настройка Linux *Информационная безопасность *Разработка под Android *IT-компании

От выгорания не застрахован никто. Оно может быть вызвано внешними факторами, например постоянно растущим объемом работы, отсутствием возможностей для роста, проблемами менеджмента, и внутренними – среди них обычно упоминают отношение к работе как к единственной важной вещи в жизни, перфекционизм, потребность в признании, неумение и нежелание делегировать, чувствуя свою незаменимость.

Выгорание не обходит стороной и разработчиков: регулярные исследования показывают, что ему подвержена в среднем половина айтишников. Мы тоже решили поднять эту тему в преддверии зимы: как известно, погода не последний фактор, влияющий на мироощущение пишущих код людей.

Мы в RDP опросили своих коллег и сегодня делимся с вами их советами, как предотвращать выгорание и успешно справляться со стрессом на рабочем месте.

Читать далее
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 4.1K
Комментарии 16

Миграция с FortiGate на TING: разбираем конкретный случай

Блог компании Smart-Soft Информационная безопасность *Сетевые технологии *

7 марта 2022 года американская компания Fortinet, производитель оборудования под торговой маркой FortiGate, заявила о приостановке своей деятельности на территории России. Оборудование FortiGate после этого, конечно, работать не перестало, но об обновлениях софта и технической поддержке устройств теперь придется забыть — по крайней мере, на какое-то время. Чтобы избежать возможных проблем с безопасностью, в одной из организаций, активно использующих оборудование Fortinet, было принято решение дополнить сеть универсальным шлюзом безопасности (UTM) Traffic Inspector Next Generation (TING), и направить через него трафик между локальной сетью и интернетом. При этом уже имеющиеся устройства FortiGate будут играть роль маршрутизаторов для подключения удаленных пользователей. Давайте рассмотрим этот случай более подробно.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.1K
Комментарии 10

Бумажек — меньше, денег — больше: почему багхантеру полезно быть самозанятым?

Блог компании BI.ZONE Информационная безопасность *Фриланс

Ожидание багхантера: компании повально выпускают программы bug bounty — только успевай чекать скоуп, находить баги и следить за СМС о поступлении выплат.

Реальность: выход компании на bug bounty пока что занимает много времени, а вознаграждения получить сложно — сплошные бумажки, ожидание ответа неделями и порезанные налогами выплаты.

Но есть вариант, как приблизиться к ожидаемому. В августе мы зарелизили собственную платформу для поиска уязвимостей BI.ZONE Bug Bounty. Вы уже можете искать баги в VK, еще несколько компаний разместят свои программы совсем скоро.

Поговорим о том, как автоматизация выплат и самозанятость позволят получать вознаграждения быстро и с максимальной выгодой. 

Читать
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 694
Комментарии 0

Современный Интернет не предоставляет механизмов предотвращения захвата аккаунтов. FIDO2 — классно, но нас не спасет

Информационная безопасность *
✏️ Технотекст 2022

Одна из главных задач отдела Application Security - усложнить массовый захват аккаунтов и самое сложное в них это таргетированные атаки. И, как оказалось, если ваш сервис имеет веб-аутентификацию и десятки или сотни миллионов пользователей в месяц - вы попадаете в ловушку из-за отсутствия безопасных и доступных подходов аутентификации пользователей. Давайте обо всем по порядку - пройдемся по текущим механизмам, выделим их проблемы и сделаем предположение, как мы бы все-таки могли исправить текущую ситуацию.

Захват аккаунта может произойти на трех стадиях:

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 3.6K
Комментарии 28

Истории

Обнаружение ботов в социальных сетях при помощи методов машинного обучения

Блог компании Ростелеком-Солар Информационная безопасность *Машинное обучение *Социальные сети и сообщества

Почти все мы пользуемся социальными сетями. А почему бы и не пользоваться? Они ведь предоставляют так много возможностей! Взять ту же сеть ВКонтакте: можно пообщаться с друзьями, поделиться с подписчиками фотографиями только что сделанного крабового салата, посмотреть видео с котом соседа, вырастить огурцы на виртуальной ферме в каком-нибудь приложении… Сказка! Ой, а кто это в друзья добавляется?

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 2.1K
Комментарии 4

Security Week 2247: статистика по вредоносному майнингу

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали статистику по вредоносному ПО, которое использует зараженные компьютеры для майнинга криптовалют. Данные приведены за три квартала 2022 года. Несмотря на заметное падение обменного курса криптовалют, в области вредоносного майнинга все это время наблюдался устойчивый рост. Всего за 2022 год было зафиксировано 150 тысяч новых вариантов майнеров — в три раза больше по сравнению с аналогичным периодом прошлого года.



Пожалуй, наибольший интерес в отчете представляет вот этот график, показывающий, как меняются приоритеты атакующих от квартала к кварталу (данная статистика учитывает программы, эксплуатирующие какую-либо уязвимость в популярном ПО). Доля вредоносных программ с функциями майнинга криптовалют стабильно росла весь год, а в третьем квартале такие зловреды встречались чаще, чем традиционные бэкдоры. В среднем за год каждая седьмая атака с использованием таких вредоносных программ могла приводить к установке майнера.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 799
Комментарии 1

Positive Hack Day 2022. Отчёт-ретроспектива

Информационная безопасность *Habr Конференции IT-компании

В преддверии новых киберучений The Standoff хочется вспомнить фестиваль Positive Hack Day 2022, прошедший в мае, куда пригласили информационную службу Хабра. Для полноты обзора я просмотрел весь отснятый и выложенный компанией Positive Technologies на их Youtube-канале материал. Все интервью, все видео, даже концерт. Но давайте начнём по порядку.

Читать далее
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 1.5K
Комментарии 3

Positive Technologies на HighLoad++ 2022: доклады экспертов, конкурс по поиску уязвимостей и безлимитная газировка

Блог компании Positive Technologies Информационная безопасность *Совершенный код *Конференции DevOps *

Positive Technologies 24 и 25 ноября примет участие в конференции для разработчиков высоконагруженных систем HighLoad++ 2022.

Заходите на наш стенд, чтобы пообщаться с экспертами, узнать методы поиска уязвимостей и обеспечения безопасности ПО, поискать уязвимости в ходе конкурса, выиграть мерч, а еще сделать тату, раздобыть стикеры и выпить газировки из нашего взломанного советского автомата.

Подробнее
Рейтинг 0
Просмотры 546
Комментарии 2

Много ИБ-статистики. Как перевернулся мир ИБ за три года?

Блог компании SearchInform Информационная безопасность *
Перевод

Привет, Хабр! Мы с новым переводом. Нашли отличный сборник глобальной статистики в сфере информационной безопасности за период с 2020 по 2022 год. Подборку цифр из различных отчетов об утечках данных, инсайдерах и осведомленности сотрудников об информационной безопасности сделали эксперты Security Mentor. Ниже почти полный перевод этой «энциклопедии».

Мы выбрали отсылки на самые интересные и показательные исследования, перевели и добавили несколько собственных.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.8K
Комментарии 0

Троян-снаряд против крипто-брони. Трагедия в трёх актах

Информационная безопасность *IT-инфраструктура *Читальный зал История IT Смартфоны

Увидел я тут пост на Хабре, и решился рассказать вам одну старую историю. Которая потянула за собой другую, а та — третью. Само описанное событие, пробудившее во мне воспоминания о событиях тех времен, когда доллар был по 30, а флагманская видеокарта стоила дешевле человеческой почки, звучит как история крайнего невезения, или же как иллюстрация очень специфического чувства юмора у Cудьбы.

А случилось презанимательнейшее: итальянские полицейские смотрели улицы в небольшом испанском городке через Google Street View по своим полицейским (или не очень) делам и увидели там человека, в котором узнали… сбежавшего 20 лет назад итальянского мафиозо, осужденного на пожизненный срок за убийство и наркоторговлю! Если добавить к этому факт, что лица в Google Street View заблюриваются, то становится абсолютно ясно, что не обошлось без вмешательства самой Пресвятой Девы Марии! Получив такую божественную наводку, полицейские проверили фотографии из Фейсбука с геотегами поблизости от этого места, и выяснили, что наш мафиозо-рецидивист-убийца-наркоторговец уже давно самоисправился в шеф-повара небольшого ресторанчика La Cocina de Manu и владельца бакалейного магазинчика El Huertode Manu.

В общем, переходим к той навеянной старой истории, в изысканном узоре которой мы увидим причудливые переплетения из итальянских полицейских, эстонских программистов, сицилийских мафиози, австралийских активистов, баварских айтишников и британских журналистов.

Читать далее
Всего голосов 91: ↑87 и ↓4 +83
Просмотры 15K
Комментарии 36