Как стать автором
Обновить
489.51

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Лучшие практики для российской электроники за последний год

Время на прочтение 5 мин
Количество просмотров 8.7K
Информационная безопасность *Программирование *Программирование микроконтроллеров *Производство и разработка электроники *
Из песочницы

Ни для кого не секрет, что для российской электроники наступили очень непростые времена. И хотя власти обещают, что теперь эта отрасль в приоритете и получить колоссальное финансирование, пока ситуация развивается по самому негативному сценарию. Что бы исправить ситуацию необходимо сначала понять и проанализировать какие ошибки были допущены ранее, но тогда статья превратится в поток хейта. Кроме того публично критиковать своих подчинённых мне запрещает устав, критика конкурентов слишком дорого стоит для открытой публикации, ну а критиковать органы власти можно только если планируешь или готов занять их место. Поэтому вместо недостатков поговорим о удачных практиках...

Читать далее
Всего голосов 31: ↑27 и ↓4 +23
Комментарии 11

Топ самых интересных CVE за сентябрь 2022 года

Время на прочтение 5 мин
Количество просмотров 3.4K
Блог компании T.Hunter Информационная безопасность *

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Сентябрь 2022 года подошел к концу, а это значит, что пора вернуться к нашей традиционной рубрике – Топ самых интересных CVE за прошедший месяц!

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Разработка флешки с функцией самоуничтожения

Время на прочтение 7 мин
Количество просмотров 35K
Блог компании RUVDS.com Информационная безопасность *Программирование микроконтроллеров *Электроника для начинающих
Перевод

Ведь всем нам известно, что лучший способ сохранить данные в безопасности – это их уничтожить, не так ли?

Что ж, для большинства из нас более актуальным ответом стало бы шифрование. Но задумайтесь о случаях, в которых устройство может попасть в руки тех, кого шифрование не остановит…

Мой замысел – создать USB-накопитель, который косметически и функционально будет полностью идентичен типичной флешке, за одним отличием – при подключении стандартным образом он не будет показывать никаких данных.

А что разумный человек точно не станет делать, прежде чем подключать обычную флешку? Лизать пальцы!

Всё верно. Носитель будет оснащён скрытыми электродами, измеряющими сопротивление вставляющего его в устройство пальца. В обычном состоянии сопротивление пальца равно 1.5МОм, а вот во влажном около 500кОм. При загрузке такая флешка будет отображаться пустой, если сопротивление между парой электродов окажется выше заданного порога. Это не самое изящное решение, но, на мой взгляд, оно удачно балансирует между смехотворностью и функциональностью. Что же касается людей с гермофобией, то они могут смачивать палец под краном.
Читать дальше →
Всего голосов 106: ↑103 и ↓3 +100
Комментарии 87

Самые известные и странные олдовые компьютерные вирусы (часть 3)

Время на прочтение 7 мин
Количество просмотров 12K
Блог компании RUVDS.com Информационная безопасность *Читальный зал История IT

В первой и второй частях мы рассказали о ранних компьютерных вирусах 80-х, «эпохи классического киберпанка». К рубежу 90-х годов вирусы были у всех на слуху. Их боялись, о них писали панические статьи в прессе и рассказывали в сюжетах крупнейших телеканалов.

С конца 1990 года после выхода Norton Antivirus формируется всё более массовый рынок антивирусных программ, которые призваны устранить растущую угрозу мировой цифровизации.
Естественно, авторы вирусов ответили на это созданием ещё более хитрых и совершенных вредоносных программ.
Читать дальше →
Всего голосов 45: ↑44 и ↓1 +43
Комментарии 10

Истории

«В начале проекта стоит смириться с тем, что в одиночку его не сделать». Интервью с основателем SelfPrivacy

Время на прочтение 3 мин
Количество просмотров 2.3K
Блог компании Privacy Accelerator Информационная безопасность *Хакатоны Управление проектами *Развитие стартапа

Привет! 

Мы решили сделать серию интервью с проектами, которые проходили или проходят акселерацию в Privacy Accelerator. Это, чтобы, как говорится, и себя показать (то есть проекты, а они у нас достойные!), и людей посмотреть - ведь на Хабре самая классная техническая аудитория, которая разбирается в нашей теме.

Сейчас в Privacy Accelerator стартует пятый набор, но мы по-прежнему на связи со всеми выпускниками прошлых лет. Некоторые из первых резидентов Privacy Accelerator опять с нами, но уже в новом формате - инкубатора. Сегодня поговорим с участником самого первого набора, осень 2020 года.

Знакомьтесь - Кирилл, основатель и  CEO проекта SelfPrivacyДва года назад его команда была отобрана в акселератор и активно в нем поработала: проверила гипотезу, провела серию пользовательских интервью, опрос, выявила ключевые боли, сделала MVP и разработала дизайн. А еще презентовала свой проект на питчинге перед экспертами и зрителями Privacy Day 2021 в Москве. Затем продолжила работу в инкубаторе. Как проект попал в Privacy Accelerator? Как проходила работа и что было особенно ценно? Чем сейчас занимается команда и какие у нее планы?

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 2

Просто о сложном: Confidential Cloud Computing

Время на прочтение 10 мин
Количество просмотров 1.7K
Информационная безопасность *IT-инфраструктура *Облачные вычисления *Сетевые технологии *Облачные сервисы *
Перевод

Сегодня мы попробуем разложить по полочкам  концепцию Сегодня мы попробуем разложить по полочкам концепцию Confidential Cloud Computing и содержательно поговорить о конфиденциальных вычислениях в Web 3.

Термин «облако» несколько раз пересматривался в истории Интернета. Для первопроходцев на заре Интернета идея заключалась в создании распределенной системы взаимосвязанных мейнфреймов, которая сама стала бы облаком. В более позднем видении облако будет означать возможность пользователей получать доступ к своим ресурсам (в основном данным) с любого устройства, которое к нему подключено.

Облако начало приобретать современные очертания только в начале 2000 года. Что произошло? До этого Интернет был в основном в руках нескольких энтузиастов. Затем произошла удивительная вещь: сотрудники Amazon (в то время интернет-магазина) не были удовлетворены скоростью, с которой они могли разрабатывать новые продукты и услуги. Проще говоря, они внедрили новый процесс для своих команд разработчиков и построили инфраструктуру с двумя ключевыми функциями:

позволить инженерам создавать новые сервисы быстрее и не затрачивать слишком много ресурсов на обслуживание;

обеспечить масштабирование и рост успешных услуг (тех, которые удовлетворяют спрос клиентов).

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 5

Управление учетными записями в Linux. Часть 2. Не/правильная настройка доступа

Время на прочтение 6 мин
Количество просмотров 14K
Блог компании OTUS Информационная безопасность **nix *Серверное администрирование *

В предыдущей статье мы рассмотрели вопросы хранения учетных данных в ОС семейства Линукс. Теперь перейдем к обсуждению вопросов правильной и не очень настройки прав доступа к различным объектам операционной системы.

Напомню основные моменты относительно учетных записей в Линукс: есть суперпользователь root (id=0), который может все и есть все остальные учетные записи (id от 500 или 1000), которые имеют ряд ограничений и по идее не могут нанести большого вреда системе.

Но на практике возможны различные ситуации, когда обычному пользователю необходимы административные права. Например, обычный пользователь не может прочитать файл с хэшами паролей /etc/shadow, но он может изменить свой собственный пароль с помощью команды passwd. Очевидно, что для внесения изменений в защищенный файл команда должна выполняться с правами суперпользователя. И таких примеров может быть довольно много.

В этой статье мы поговорим о том, как устроены различные механизмы управления доступом, а в следующей подробно рассмотрим то, как потенциальный злоумышленник может использовать ошибки, допущенные при настройке доступа.

Читать далее
Всего голосов 16: ↑14 и ↓2 +12
Комментарии 7

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Время на прочтение 2 мин
Количество просмотров 545
Блог компании Инфосистемы Джет Информационная безопасность *

Сегодня в ТОП-3 — новые способы применения ВПО Prilex, исследование кибератак на основе вредоносных DLL и взлом серверов Microsoft SQL с помощью ВПО FARGO.

Новости собирал Ильяс Садыков, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Фаззинг JS-движков с помощью Fuzzilli

Время на прочтение 8 мин
Количество просмотров 2.3K
Блог компании Digital Security Информационная безопасность *

fuzzilli – это фаззер для javascript-движков от команды googleprojectzero. Его отличительная черта – это FuzzIL, промежуточный язык, который можно мутировать и затем транслировать в js. Этот язык обеспечивает мутированному js семантическую валидность: даже после нескольких раундов изменений в коде остается логика, с которой движок будет работать.


Движки, которые можно фаззить



В этом списке V8, Spidermonkey, XS и duktape уже поддерживают работу с fuzzilli. А остальные движки можно пропатчить и начать фаззинг, патчи включены в состав инструмента.


С помощью fuzzilli уже найдено много интересных багов типа OOB. Разберемся, как он устроен.

Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 2

Новый вирус Erbium, который крадет деньги с вашей банковской карты и криптовалюту, быстро распространяется по интернету

Время на прочтение 3 мин
Количество просмотров 22K
Блог компании FirstVDS Информационная безопасность *

В интернете появилось опасное вредоносное ПО под названием Erbium. Это инструмент для кражи личных данных, который нацелен на ваши пароли, данные банковских карт, куки, криптовалютные кошельки и, возможно, многое другое. Из-за быстрого распространения и широкой доступности в будущем он может быть адаптирован для заражения компьютеров новыми способами и похищения других данных.

Читать далее
Всего голосов 48: ↑35 и ↓13 +22
Комментарии 35

Эффективное повышение осведомленности работников в вопросах ИБ

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2.6K
Информационная безопасность *
Туториал

Повышение осведомлённости пользователей в вопросах информационной безопасности - обязательная в настоящее время активность в компаниях, стремящихся уменьшить вероятность компрометации информационных систем.

В данной статье попробуем разобраться как должен выглядеть курс по повышению осведомлённости работников.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 0

(не) Безопасный дайджест: атака «от скуки», любовь к штрафам и этичный взлом

Время на прочтение 5 мин
Количество просмотров 1.3K
Блог компании SearchInform Информационная безопасность *

Собрали подборку ИБ-инцидентов, о которых стало известно в сентябре. Сегодня в программе: искренние извинения за утечку, доверчивые сотрудники, взлом забавы ради и банковский холдинг Morgan Stanley, которому, кажется, нравится платить штрафы за потеряю данных своих клиентов.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

CyberCamp 2022: от идеи до первого крупного кибертренинга

Время на прочтение 5 мин
Количество просмотров 1.3K
Блог компании Инфосистемы Джет Информационная безопасность *Хакатоны Учебный процесс в IT Карьера в IT-индустрии

В сентябре мы организовали в онлайне кибертренинг в рамках CyberCamp 2022. В нем приняли участие 40 команд со всей России, а с нашей стороны более 40 человек придумывали задания, тестили платформу, мониторили инфраструктуру, курировали команды. О полученном опыте, эмоциях и набитых шишках рассказываем в этом посте.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 0

Как начать заниматься багхантингом веб-приложений

Время на прочтение 14 мин
Количество просмотров 14K
Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Тестирование веб-сервисов *Тестирование мобильных приложений *

Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест, и редтиминг, и bug bounty. Дыры в программном обеспечении могут обернуться убытками для компаний и компрометацией персональных данных (а иногда и финансовыми потерями) для пользователей. В этой и следующих статьях мы подробно пройдемся по теме bug bounty и расскажем о том, как прокачаться в багхантинге веб- и мобильных приложений.

Первая статья будет особенно интересна самым маленьким начинающим багхантерам. Но и те, кто уже зарабатывал на этом, смогут найти для себя что-то новое.

Под кат
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Категоризация веб-ресурсов при помощи… трансформеров?

Время на прочтение 13 мин
Количество просмотров 2.2K
Блог компании Ростелеком-Солар Информационная безопасность *Машинное обучение *Natural Language Processing *

Привет! Меня зовут Анвар, я аналитик данных RnD-лаборатории. Перед нашей исследовательской группой стоял вопрос проработки внедрения ИИ в сервис фильтрации веб-контента SWG-решения Solar webProxy. В этом посте я расскажу, зачем вообще нужен анализ веб-контента, почему из многообразия NLP-моделей для автоматизации решения этой задачи мы выбрали модель-трансформер. Кратко объясню, как с помощью математики взвесить смысловые отношения между словами. И, конечно, опишу, как мы приземлили веб-фильтрацию в продукт.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 0

Централизация как фактор сдерживания развития безопасных коммуникаций

Время на прочтение 20 мин
Количество просмотров 1.8K
Децентрализованные сети *Информационная безопасность *Криптография *

Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Комментарии 4

МАСШТАБная интеграция или как мы подружили ECP VeiL с Кибер Бэкап

Время на прочтение 8 мин
Количество просмотров 2.4K
Блог компании Киберпротект Информационная безопасность *Виртуализация *Восстановление данных *Резервное копирование *

Привет Хабр! Сегодня мы рассмотрим кейс интеграции системы резервного копирования Кибер Бэкап с платформой виртуализации ECP VeiL от НИИ “Масштаб”. Скажу сразу, что это был непростой путь, и нам пришлось приложить немало усилий с обеих сторон, чтобы продукты действительно начали взаимодействовать друг с другом так, как надо. Но, как говорят психологи, “над отношениями надо работать”. Что же, мы работали и продолжаем работать. А под катом — небольшой рассказ том, как развивались взаимоотношения Кибер Бэкап и ECP VeiL.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 1

Послание в чаше Петри: кодирование сообщений с помощью бактериальных паттернов

Время на прочтение 12 мин
Количество просмотров 1.9K
Блог компании ua-hosting.company Информационная безопасность *Научно-популярное Искусственный интеллект Биология


В былые времена люди без иронии и преувеличения называли самым ценным ресурсом информацию. И чем ценнее информация, тем лучше она должна быть сокрыта от любопытных глаз и ушей. Этот тезис как никогда актуален в наши дни. Сопряжение реального и цифрового миров привело к тому, что множество данных, некогда хранящихся на физических носителях, преобразовались в цифровой вид. А чем сложнее форма, в которой пребывает информация, тем сложнее ее защитить от потенциального злоумышленника. Ввиду этого разнообразие новых методов шифрования данных не прекращает расти. И вот ученые из Дьюкского университета (США) разработали новый метод кодирования и декодирования информации, который использует искусственный интеллект и бактерии. Как бактерии помогают шифровать данные, какова задача ИИ в этом процессе, и насколько такое шифрование эффективно? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Комментарии 2

5 способов, как взять домен с помощью PetitPotam

Время на прочтение 11 мин
Количество просмотров 9.3K
Блог компании Инфосистемы Джет Информационная безопасность *Тестирование IT-систем *

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Подробнее — под катом.

Читать далее
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 2

Защитить IoT-устройства — что предлагают регуляторы

Время на прочтение 3 мин
Количество просмотров 2.4K
Блог компании VAS Experts Информационная безопасность *Интернет вещей

Число ботнетов на базе умных гаджетов постоянно растет. На ситуацию начали обращать внимание регуляторы. Мы решили обсудить обстановку в разных странах и можно ли наконец поставить букву S (stands for security) в аббревиатуру IoT.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 5