Как стать автором
Обновить
534.3

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Real-time optimization (RTO) — продолжение

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 525
Блог компании Цифровой СИБУР Информационная безопасность *Анализ и проектирование систем *Управление проектами *Инженерные системы *
Из песочницы

Всем привет! Прошлый пост дал общее понимание системы, но вышел незаконченным, поэтому я обещал раскрыть тему в дальнейших постах. В данном посте чуть глубже погружу в детали продукта и поговорим на следующие темы:

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

Новости

Security Week 2315: многодневный сбой сервисов Western Digital

Время на прочтение 3 мин
Количество просмотров 386
Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе компания Western Digital сообщила о кибератаке (статья в издании Ars Technica, официальное сообщение, новость на Хабре). Изначально «инцидент, связанный с безопасностью сетевой инфраструктуры» зафиксировали 26 марта. В результате взлома, детали которого не раскрываются, в качестве предупредительной меры компания отключила практически все свои сетевые сервисы, кроме разве что веб-сайта.



Добавим еще одну казенную цитату: компания полагает, что произошел «неавторизованный доступ к некоторым внутренним данным». Но вопрос утечки пользовательской информации на прошлой неделе был даже не самым актуальным. Отключение облачных систем Western Digital напрямую сказалось на пользователях систем хранения данных WD My Cloud: многие клиенты на несколько дней потеряли доступ к своим же файлам, хранящимся на домашнем устройстве.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Ищете в интернете бланки и документы, а получаете бэкдор

Время на прочтение 4 мин
Количество просмотров 1.5K
Блог компании BI.ZONE Информационная безопасность *

«Хм, атаки через почту — прошлый век», — подумали в группе Watch Wolf и взялись за SEO-продвижение вредоносов. Мы обнаружили, что троян Buhtrap теперь распространяется через фейковые сайты с якобы полезными материалами для бухгалтеров. Проплаченная реклама поднимает эти ресурсы в топ поисковой выдачи. 

Читать
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 8

Автоматизация скучной жизни инженера по кибербезопасности

Время на прочтение 11 мин
Количество просмотров 1.2K
Блог компании Ростелеком-Солар Информационная безопасность *Софт

Основная задача консультанта по информационной безопасности – разработка однотипных документов по однотипным процессам. И два самых главных инструмента, которые он использует в работе, – Excel и Word. Сбор и обработка осуществляются при помощи первого, а предоставление отчетных материалов – при помощи второго. У того, и у другого огромный потенциал автоматизации. В предыдущей статье я рассказал о базовых идеях автоматизации в Word и Excel на примере классификации и модели угроз.

При помощи скриптов мы научились подставлять на выбранные места шаблона необходимого документа нужные значения и подготавливать таблицу значений для массовой генерации документов и выгружать любое количество однотипных документов. В этом посте я покажу, как автоматизировать выгрузку комплекта документов, а также разберемся с автоматизацией оценки рисков.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Истории

Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все

Время на прочтение 19 мин
Количество просмотров 7.3K
Информационная безопасность *Системное администрирование *Сетевые технологии *

Три месяца назад здесь на Хабре была опубликована статья “Интернет-цензура и обход блокировок: не время расслабляться”, в которой простыми примерами показывалось, что практически все популярные у нас для обхода блокировок VPN- и прокси-протоколы, такие как Wireguard, L2TP/IPSec, и даже SoftEther VPN, SSTP и туннель-через-SSH, могут быть довольно легко детектированы цензорами и заблокированы при должном желании. На фоне слухов о том, что Роскомнадзор активно обменивается опытом блокировок с коллегами из Китая и блокировках популярных VPN-сервисов, у многих людей стали возникать вопросы, что же делать и какие технологии использовать для получения надежного нефильтрованного доступа в глобальный интернет.

Мировым лидероми в области интернет-цензуры является Китай, поэтому имеет смысл обратить на технологии, которые разработали энтузиасты из Китая и других стран для борьбы с GFW (“великим китайским файрволом”). Правда, для неподготовленного пользователя это может оказаться нетривиальной задачей: существует огромное количество программ и протоколов с похожими названиями и с разными не всегда совместимыми между собой версиями, огромное количество опций, плагинов, серверов и клиентов для них, хоть какая-то нормальная документация существует нередко только на китайском языке, на английском - куцая и устаревшая, а на русском ее нет вообще.

Поэтому сейчас мы попробуем разобраться, что же это все такое и как это использоваться и не сойти с ума.

Читать далее
Всего голосов 63: ↑61 и ↓2 +59
Комментарии 36

Как защищать свои ключи SSH. Почему не сертификаты?

Время на прочтение 5 мин
Количество просмотров 2.7K
Блог компании GlobalSign Информационная безопасность *Криптография *Open source *GitHub *


В марте 2023 года на популярном сайте для хостинга кода Github случился инцидент с утечкой секретного ключа RSA SSH, который использовался для операций на хосте github.com.

Такие инциденты — совсем не редкость. Чаще всего они квалифицируются как «человеческая ошибка», то есть недосмотр какого-то конкретного сотрудника, который случайно выложил секретные данные в открытый доступ. В данном случае сотрудник случайно закоммитил секретный ключ в открытый репозиторий.

Конечно, проще всего возложить вину на отдельного человека. Но если система безопасности допускает такие ошибки, то следует задуматься об изменениях системы в первую очередь.
Читать дальше →
Всего голосов 6: ↑1 и ↓5 -4
Комментарии 5

Новая уязвимость в Wi-Fi — что о ней известно

Время на прочтение 3 мин
Количество просмотров 6K
Блог компании VAS Experts Информационная безопасность *

В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 0

Как создавать SBOM в Java с помощью Maven и Gradle

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 1.9K
Информационная безопасность *Java *
Туториал
Перевод

При создании приложений на Java мы сильно зависим от внешних библиотек и фреймворков. И каждый импортируемый пакет Java, скорее всего, также зависит от большего количества библиотек. Это означает, что количество Java-пакетов, включенных в ваше приложение, часто не совсем прозрачно.

Эти вложенные (транзитивные) зависимости создают проблему, заключающуюся в том, что вы как разработчик, вероятно, не знаете всех библиотек, которые на самом деле используете.

Недавно мы обсуждали, почему и как мы должны тщательно поддерживать наши зависимости. В статье  Лучшие практики управления зависимостями Java я рассказал о доступных вариантах и инструментах для настройки стратегии управления зависимостями.

Но что, если вы передаете свое Java-приложение клиенту?

Как они узнают, какие зависимости включены?

Что еще важнее, как они могут проверить, не уязвимы ли эти зависимости для проблем безопасности?

Ответом является спецификация программного обеспечения SBOM (software bill of materials).

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 1

Хакеры могут удаленно взламывать умные гаражи по всему миру

Время на прочтение 5 мин
Количество просмотров 3.4K
Блог компании FirstVDS Информационная безопасность *Облачные сервисы *Умный дом

Исследователь безопасности обнаружил ряд уязвимостей в умных открывателях гаражей марки Nexx. И теперь может удаленно находить нужные гаражи, а затем в любой момент открывать их через Интернет. Ещё один «привет» умным технологиям!

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 13

Разглашение ПДн Роскомнадзором?

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 5K
Информационная безопасность *Открытые данные *
Мнение

Сегодня поговорим о качестве открытых данных Роскомнадзора на примере набора данных "Реестр операторов, осуществляющих обработку персональных данных".

Данный набор как предполагается должен содержать общедоступную информацию об операторах ПДн. Попробуем понять, какие проблемы имеются у данного набора и что может улучшить Роскомнадзор в процессе обработки уведомлений об обработке ПДн.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 7

Меньше багов богу разработки: плюсы, минусы и нюансы имплементации подхода Secure by design

Время на прочтение 16 мин
Количество просмотров 2.1K
Блог компании «Лаборатория Касперского» Информационная безопасность *Программирование *C++ *IT-инфраструктура *
По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

image

Меня зовут Сергей Талантов, я — архитектор и Security Champion в команде KasperskyOS «Лаборатории Касперского» и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++).
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Комментарии 1

Как использовать системный анализ для определения угроз безопасности: кратко для всех

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 1K
Блог компании OTUS Информационная безопасность *Анализ и проектирование систем *
Обзор

Системный анализ один из самых эффективных инструментов, которые может использовать предприятие, чтобы распознавать угрозы, связанные с безопасностью. Использование системного анализа для определения угроз безопасности помогает выявлять уязвимости и налаживать контроль за безопасностью в компаниях. В этой статье мы рассмотрим, что такое системный анализ и как он может быть использован для повышения уровня безопасности данных в компаниях различных отраслей.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 1

Топ самых интересных CVE за март 2023 года

Время на прочтение 9 мин
Количество просмотров 1.8K
Блог компании T.Hunter Информационная безопасность *

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за март 2023 года!

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1

Визуальный конструктор бизнес-логики на основе Camunda BPM

Время на прочтение 13 мин
Количество просмотров 1.4K
Блог компании Ростелеком-Солар Информационная безопасность *Софт

Привет! Меня зовут Олег Гетманский, я – старший архитектор информационных систем. Сегодня расскажу, как мы упростили создание и управление бизнес-процесссами в IdM, оставив в прошлом жестко зашитые в систему правила и внедрив гибкий визуальный конструктор бизнес-логики Camunda BPM. Под катом краткое руководство по внедрению движка с моими комментариями – возможно, для кого-то оно сэкономит несколько рабочих часов или даже дней.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 11

Исследование прошивки Mi Router 4A Giga Version. Получение интерфейса командной оболочки Linux

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 3.3K
Блог компании Перспективный мониторинг Информационная безопасность *Реверс-инжиниринг *Сетевое оборудование

Приветствую вас, дорогие читатели! Сегодня я хотел бы рассказать вам о том, как я получил интерфейс командной оболочки Linux у wi-fi роутера Mi Router 4A Giga Version:

Читать далее
Всего голосов 36: ↑36 и ↓0 +36
Комментарии 14

Построение архитектуры с использованием формальных моделей безопасности

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 793
Блог компании Bimeister Информационная безопасность *Анализ и проектирование систем *

Приветствую, дорогие читатели, меня зовут Алексей Федулаев. Я работаю на позиции DevSecOps в компании Bimeister и делаю наши продукты безопаснее.

Данная статья будем по мотивам моего выступления на конференции Highload++ 2022, где я рассказывал про “Построение архитектуры с использованием формальных моделей безопасности”. В статье мы узнаем:

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 1

Как мы сделали кибериммунный продукт с использованием опенсорсной библиотеки: этапы, подводные камни, решения

Время на прочтение 11 мин
Количество просмотров 1.4K
Блог компании «Лаборатория Касперского» Информационная безопасность *Open source *Программирование *
Из песочницы

Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе нашей собственной операционной системы KasperskyOS. Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали!

Читать далее
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 0

ТОП бесплатных OSINT-инструментов по версии компании T.Hunter в 2023-м году

Время на прочтение 4 мин
Количество просмотров 4.2K
Блог компании T.Hunter Информационная безопасность *Облачные сервисы *Софт
Обзор

Год назад я уже поднимал тему лучших бесплатных инструментов для OSINT, которые используются в нашем департаменте расследований. Прошлый год был тяжелый, но интересный. Некоторые разработки перестали работать в России. Многие, напротив, были созданы в нашей стране. В этой статье мы рассмотрим всевозможные инструменты, каждый день находящие свое применение в нашей компании. Итак, поехали!

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Что такое управление доступом и как его протестировать?

Время на прочтение 5 мин
Количество просмотров 1K
Блог компании OTUS Информационная безопасность *Тестирование IT-систем *
Перевод

В связи со стремительным переходом на цифровые платформы компании сталкиваются с растущим числом угроз безопасности, которые ставят под вопрос защищенность их конфиденциальных данных и интеллектуальной собственности. По мере увеличения количества приложений и цифровых активов в организации возрастает и сложность управления доступом пользователей. Согласно отчету компании Verizon о расследовании утечек данных, 81% случаев несанкционированного доступа к данным происходит из-за совершения краж или слабых паролей. Эту проблему можно предотвратить с помощью управления доступом. Практика управления доступом помогает сделать так, чтобы нужные лица имели соответствующий уровень доступа к цифровым активам в организации.

Читать далее
Всего голосов 13: ↑10 и ↓3 +7
Комментарии 0

Частотный vs байесовский подходы: оцениваем True Positive Rate при неполной разметке данных

Уровень сложности Сложный
Время на прочтение 21 мин
Количество просмотров 1.5K
Блог компании «Лаборатория Касперского» Информационная безопасность *Программирование *Алгоритмы *Big Data *
Из песочницы

Привет, Хабр! Меня зовут Алан Савушкин (@naive_bayes), я — дата-сайентист в команде Data Science & Big Data «Лаборатории Касперского», и мы отвечаем в том числе за фильтрацию нерелевантных алертов при телеметрии киберугроз в проекте Kaspersky Managed Detection and Response (MDR). 

В данной статье хочу с вами поделиться, как мы решали задачу построения оценки TPR (True Positive Rate) в условиях неполной разметки данных. Может возникнуть вопрос: а что там оценивать? TPR по своей сути всего лишь доля, а построить доверительный интервал на долю легче простого.

Спорить не буду, но добавлю, что из статьи вы узнаете:

— Что даже в использовании такого интервала есть свои условия.

— Как на основе серии проверки гипотез получить доверительный интервал, используя под капотом гипергеометрическое распределение. А можно ли использовать биномиальное? Спойлер: можно, но тогда важно понимать, на какой вопрос вы отвечаете, пользуясь такой оценкой. Здесь мы рассмотрим задачу с частотной точки зрения.

— Что будет, если скрестить биномиальное распределение с бета‑распределением, и как этот гибрид используется в качестве сопряженного априорного распределения для гипергеометрического распределения. А здесь мы рассмотрим задачу с байесовской точки зрения.

— И, собственно, в чем прикол этой неполной разметки данных, и как мы докатились до всего перечисленного выше.

Тизер получился обширным, и если вам стало интересно — что ж, тогда давайте разбираться.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0