Как стать автором
Обновить
736.25
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО

Время прочтения 5 мин
Просмотры 776
Блог компании Positive Technologies Информационная безопасность *Open source *Антивирусная защита *Python *

Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через сторонние зависимости стала одним из опасных способов заражения.

В сложившейся ситуации, ввиду развития тренда, уже недостаточно просто искать вредоносный код: его нужно анализировать и прорабатывать возможные интеграции с другим ВПО, связи между контрольными серверами и т. п. Соответственно, к этому нужно привлекать вирусных аналитиков и специалистов по threat intelligence. Именно поэтому наша команда заинтересовалась поиском угроз в публичных репозиториях и разработкой системы для оперативного выявления вредоносов. В нее мы вложили весь наш опыт исследования ВПО, атрибуции — всего, с чем мы сталкивались в процессе изучения APT-группировок. В итоге мы создали систему PT PyAnalysis, которую можно встроить в процесс безопасной разработки.

Читать
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Новости

ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты

Время прочтения 3 мин
Просмотры 8.5K
Блог компании Positive Technologies Информационная безопасность *Разработка веб-сайтов *Машинное обучение *Искусственный интеллект
Кейс

Я попросил представить нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, что она создала сайт и забыла удалить из корневой папки файлы, которые могут представлять наибольшую ценность для злоумышленников.

Читайте, что из этого получилось.

Подробнее
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 8

Повышаем производительность и безопасность мониторингом логов и метрик

Простой Простой
Время прочтения 10 мин
Просмотры 3.7K
Блог компании RUVDS.com Информационная безопасность *Серверное администрирование *DevOps *
Перевод

В предыдущей статье серии мы обсудили важность сбора данных. В этой статье мы изучим роль мониторинга в наблюдаемости, особенно его связь с безопасностью, производительностью и надёжностью. Мониторинг необходим для выявления происходящих в продакшене проблем и выбросов, он позволяет командам DevSecOps выявлять и устранять проблемы до того, как они нанесут серьёзный урон. Мониторинг снижения производительности или подозрительной активности может вызывать алерты и автоматическое реагирование для изоляции потенциальных проблем или атак.

В этой статье мы подробно рассмотрим мониторинг, расскажем о нескольких примерах использования, дадим рекомендации, а также поговорим о том, как конкретно мониторинг способен повысить безопасность, производительность и надёжность при помощи наблюдаемости.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Комментарии 1

Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ

Время прочтения 13 мин
Просмотры 1.6K
Блог компании FirstVDS Информационная безопасность *

Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Специалисты в дефиците — какие кадры нужны в информационной безопасности

Время прочтения 9 мин
Просмотры 2K
Информационная безопасность *Карьера в IT-индустрии

Привет, Хабр! Одна цифра вместо тысячи слов: специалистов по информационной безопасности в 4 раза меньше, чем требуется отрасли.

Меня зовут Дмитрий Васильев, я директор департамента информационной безопасности Softline. В этой статье я расскажу, какова сейчас ситуация на кадровом рынке ИБ и каких специалистов так долго и тщательно ищут компании.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 4

Как надстройки Microsoft Visual Studio могут использоваться для взлома

Простой Простой
Время прочтения 3 мин
Просмотры 1.5K
Блог компании Cloud4Y Информационная безопасность *.NET *Visual Studio *Разработка для Office 365 *
Мнение

Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 2

Начальная дипфейкология: как сделать, как распознать (испытано на себе)

Простой Простой
Время прочтения 13 мин
Просмотры 3.3K
Блог компании SearchInform Информационная безопасность *
Обзор

Вокруг темы дипфейков множество слухов и домыслов. Мы сами стараемся не попасть впросак, когда комментируем для журналистов эту тему. Например. Можно ли подделать голос в телефонном разговоре, то есть налету? (пока нет) Увеличивается ли число мошенничеств с дипфейками? (Достаточной статистики нет, если неаккуратно оценивать ситуацию, можно тысячи процентов насчитать, всё ж пока исчисляется «от плинтуса»). Можно ли создать дипфейк дендрофекальным способом, работая только с тем, что есть в открытом доступе?

А вот тут надо проверять, потому что однозначного ответа без дополнительных «но» нет. В качестве начальных условий поставил такие: можно ли сделать качественный дипфейк (видео и аудио), не особо вникая в вопрос? Результаты под катом.

А еще бонусом, на основе полученных результатов, – разобрал ролик под названием «10 лучших Дипфейк видео». На их примере предлагаю и вам поупражняться в поиске признаков подделки.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 15

Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack

Сложный Сложный
Время прочтения 3 мин
Просмотры 4K
Настройка Linux *Информационная безопасность *Системное администрирование *IT-инфраструктура *Серверное администрирование *
Туториал
Перевод

Прошлая пятница закончилась масштабной атакой на сервера ESXi < 7.0 на leaseweb.

Администраторы, хостинг-провайдеры и Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждают, что злоумышленники активно нацелены на неисправленные серверы VMware ESXi против уязвимости удаленного выполнения кода двухлетней давности для развертывания новой программы-вымогателя ESXiArgs.

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 9

Security Week 2306: критическая уязвимость в устройствах QNAP

Простой Простой
Время прочтения 3 мин
Просмотры 1.6K
Блог компании «Лаборатория Касперского» Информационная безопасность *
30 января компания QNAP выпустила обновление для операционных систем QTS и QuTS Hero, закрывающее серьезную уязвимость, которая может привести к получению полного контроля над устройством. ОС QTS и QuTS Hero используются соответственно в устройствах NAS начального уровня и более мощных. Практически никаких деталей об уязвимости не приводится, кроме того, что ее эксплуатация предполагает проведение SQL-инъекции. Проблеме присвоен идентификатор CVE-2022-27596 и близкий к максимальному рейтинг 9,8 балла по шкале CvSS v3.



Свежая уязвимость позволила оценить, как много устройств подвержены проблеме и при этом доступны из Интернета: те пользователи, которые работают с сетевым хранилищем только в локальной сети, естественно, не могут быть атакованы. Такое исследование 3 февраля провела компания Censys. Всего было обнаружено более 60 тысяч устройств QNAP, но только половина из них отдавала информацию об используемой версии ПО. Из этих 30 520 устройств только на 557 был установлен патч, выпущенный пятью днями ранее. Большинство обнаруженных устройств расположены в Италии, США и Германии.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Киберфизические системы в безопасности. Как устроен стартап CyberLympha

Время прочтения 12 мин
Просмотры 484
Блог компании GenerationS Информационная безопасность *Развитие стартапа Интервью

Привет, Хабр! В декабре у нас завершилась программа экспортной акселерации Global Partners Program. Несколько месяцев совместно с Московским экспортным центром мы помогали 15 b2b-стартапам подготовиться к выходу на рынки Азии и Латинской Америки. И сегодня хотим познакомить вас с одним из выпускников – CyberLympha. Это стартап в сфере ИБ, который развивает ПО CL DATAPK: продукт обеспечивает видимость всех элементов сети АСУ ТП предприятия и предоставляет исчерпывающую информацию по их состоянию. Это решение для мониторинга безопасности промышленных сетей применяется в нефтегазовой, энергетической, производственной, металлургической, химической отраслях и в системах умного города.

Теперь компания, в которой 30 сотрудников, планирует вывести разработку на рынки стран APAC и в частности Сингапура, где уже приняла участие в конференции GovWare. О масштабировании бизнеса и подробном устройстве продукта рассказала сама команда. Добро пожаловать под кат.

Читать далее
Рейтинг 0
Комментарии 2

Новый софт для шифрования бэкапов

Время прочтения 4 мин
Просмотры 4.5K
Блог компании GlobalSign Информационная безопасность *Криптография *Резервное копирование *Софт


Сквозное шифрование постепенно становится стандартом на файлохостингах и облачных сервисах. Даже если вы храните резервные копии в сейфе, шифрование не будет лишним. А если отправлять файлы на удалённый сервер, тем более.

Хотя остаётся вопрос о мерах государственного контроля, но в данный момент использование стойкой криптографии — законное и надёжное средство для защиты информации.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 8

REcollapse: фаззинг с использованием unicode-нормализации

Сложный Сложный
Время прочтения 6 мин
Просмотры 2.8K
Информационная безопасность *Разработка веб-сайтов *Регулярные выражения *Читальный зал Лайфхаки для гиков
Туториал
Перевод

В этом посте я расскажу о технике REcollapse. Я изучал её последние пару лет, чтобы обнаружить до странности простые, но эффективные уязвимости в защищённых объектах. Эта техника может быть использована для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.

Этот пост преимущественно основан на моём выступлении на BSidesLisbon 2022 и посвящён запуску инструмента REcollapse, который теперь доступен на GitHub. Это также то, что мы начали исследовать внутри Ethiack.

Всё начинается с непредвиденного ввода.

Читать далее
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 0

Не создавайте отдельные пути для sign-in

Время прочтения 5 мин
Просмотры 3.7K
Блог компании Цифровой СИБУР Информационная безопасность *Программирование *Совершенный код *
Туториал
Перевод
В веб-приложении есть два варианта защиты экрана аутентификации:

  1. Если пользователь не аутентифицирован, перенаправить его по пути /sign-in:

  2. Если пользователь не аутентифицирован, показать ему форму входа по URL страницы, которую он пытался открыть, без перенаправления и отдельного пути:


Первый подход использовался на ранних этапах веба, потому что тогда страницы были неизменяемыми, и казалось логичным иметь отдельный URL просто потому, что в нём была форма и больше никакого другого контента.

Для настройки таких перенаправлений создаются страницы без проверки аутентификации, а проверка выполняется какими-нибудь функциями, вызываемыми на этапе маршрутизации. Они гарантируют, что целевые страницы будут открываться, только если пользователь аутентифицирован.
Читать дальше →
Всего голосов 31: ↑20 и ↓11 +9
Комментарии 12

Полная безопасность. Как работает антивирусная защита уровня шлюза

Время прочтения 8 мин
Просмотры 1.7K
Блог компании Smart-Soft Информационная безопасность *Антивирусная защита *Сетевые технологии *

Сколько антивирусов необходимо для обеспечения безопасности локальной сети? На первый взгляд кажется, что это вопрос из серии «сколько нужно программистов, чтобы закрутить лампочку?» Но только на первый взгляд. Если на личном компьютере теоретически можно вообще обойтись без антивируса, положившись на опыт его владельца и соблюдение элементарных правил цифровой гигиены, то в локальной сети работают пользователи разного уровня. Требовать от секретаря или бухгалтера такой же осведомленности и специфических знаний, как от специалиста техподдержки, несколько наивно. Именно поэтому в составе универсального шлюза безопасности (UTM) Traffic Inspector Next Generation имеется встроенный антивирус, который дополняет защитное ПО на рабочих местах. Какие практические задачи он решает и от каких угроз способен защитить? Давайте разбираться.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 8

Истории

Топ самых интересных CVE за январь 2023 года

Время прочтения 7 мин
Просмотры 1.6K
Блог компании T.Hunter Информационная безопасность *

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за январь 2023 года!

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Время прочтения 7 мин
Просмотры 2.6K
Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 7

Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat

Время прочтения 3 мин
Просмотры 2.9K
Информационная безопасность *Администрирование доменных имен *Системное администрирование *
Кейс

В прошлый раз мы рассказывали о том, как взлом сайта может привести к компрометации корпоративной переписки через контроль содержимого трафика.

В этой статье будет намного более захватывающе и интереснее. Прямо как в детективном романе. Мы расскажем, как злоумышленник с навыками Конкурентной Разведки (OSINT) может попасть в локальную сеть.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 6

Сложности обеспечения ИБ в финансовых организациях

Время прочтения 11 мин
Просмотры 2.1K
Блог компании ICL Services Информационная безопасность *IT-стандарты *
Аналитика

Обеспечение информационной безопасности в финансовой организации — очень нетривиальная задача. Особенно если учитывать, что бытность отдела/службы/департамента по защите информации в российской действительности можно сравнить с жонглированием бензопилами руками и ногами в тёмной комнате.

В этой статье коснусь только верхушки айсберга и рассмотрю такой документ как ГОСТ Р 57 580.1 -2017 «Безопасность финансовых (банковских) операций…» и положения Банка России, которые обязывают финансовые организации исполнять требования данного стандарта.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 1

Пятьдесят лет на стезе программирования. Часть VI. Грустный конец или злато правит миром. 1992-1997 г.г

Время прочтения 14 мин
Просмотры 12K
Информационная безопасность *Карьера в IT-индустрии Читальный зал История IT
Ретроспектива
Новый 1992 год мы встречали в новой стране. Если в прошлом 1991 году мы жили в Союзе Советских Социалистических Республик и строили развитой социализм, то теперь мы стали жить в Российской Федерации, в России, да ещё в условиях рыночной экономики, дикого капитализма. Наступали «лихие 90-ые». Мы ещё этого не осознавали, мы приступили к опытной эксплуатации стенда имитационного моделирования технических обликов перспективных ракетных комплексов и их подсистем, действий соединений и частей ракетных войск в различных условиях военно-стратегической обстановки и совместного боевого применения группировок РВСН, МСЯС, РКО и ВКС в операции СЯС, сокращённо просто СИМ, нашей вычислительной сети. Самым продвинутым сегментом этой сети была локальная вычислительная сеть нашего отдела:
Читать дальше →
Всего голосов 95: ↑87 и ↓8 +79
Комментарии 226

SOAR в Kubernetes малой кровью

Время прочтения 19 мин
Просмотры 1.4K
Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность *DevOps *Kubernetes *

Как идеально не строй цикл разработки и поиска уязвимостей, все равно будут существовать кейсы, которые приводят к security-инцидентам. Поэтому давайте соединим два ингредиента: control loop (reconciliation loop) и полную декларативную возможность Kubernetes и посмотрим, как автоматизировано реагировать на те или иные угрозы, риски, инциденты, которые происходят в Kubernetes-кластере.

Сразу предостерегаю, что после прочтения не надо бежать и воплощать то, о чем я расскажу. Всё это некоторый high level. У вас должны быть соответствующие выстроенные процессы и уровень информационной безопасности. Без базового контроля и базовых мер реализовывать SOAR очень опасно. Это может только навредить. Поэтому нужно адекватно оценивать уровень зрелости процессов и информационной безопасности в вашей компании.

Меня зовут Дмитрий Евдокимов. Я основатель и технический директор Luntry. Мы делаем security observability решение для Kubernetes и делимся опытом в данной области.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0