Как стать автором
Обновить
510.61

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

ProxiFyre: Open Source SOCKS5 Проксификатор для Windows

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 973
Информационная безопасность *Сетевые технологии *Разработка под Windows *
Туториал

ProxiFyre — это Open Source инструмент, функционирующий как "соксификатор" для приложений, не имеющих встроенной поддержки работы через SOCKS прокси-серверы. Программа является улучшенным вариантом одного из демонстрационных примеров для Windows Packet Filter. В отличие от базовой версии, ProxiFyre обеспечивает поддержку протокола UDP и предлагает функцию одновременного использования нескольких экземпляров SOCKS5 прокси, что существенно расширяет ее функциональные возможности. Приложение в схожем виде существует уже пару лет, но я опубликовал его всего лишь пару недель назад после небольшого ревью. Поводом для публикации стали несколько последовательных запросов на дополнительные функциональные возможности (в частности поддержку UDP), а также скромная надежда на то, что те, кто просит об этих улучшениях, примут посильное участие в дальнейшем развитии проекта.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1

Новости

Защита персональных данных. Часть 1. Законы и требования

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 702
Блог компании OTUS Информационная безопасность *Законодательство в IT
Обзор

Требования по защите персональных данных в России существуют уже более 16 лет и с этого времени было выпущено большое количество различных документов и нормативных актов. Я думаю, мало кто будет спорить с тем, что в России требования нормативки традиционно являются драйвером рынка ИБ. Это верно как для защиты персональных данных, так и для защиты критической информационной инфраструктуры и других направлений ИБ. Поэтому прежде, чем говорить о тех технологиях и решениях, которые могут использоваться для обеспечения безопасности персональных данных, не лишним будет разобраться с тем, какие именно нормативные акты определяют необходимость выполнения тех или иных защитных мер.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 1

Уязвимость XSS в приложении ASP.NET: разбираем CVE-2023-24322 в CMS mojoPortal

Время на прочтение 9 мин
Количество просмотров 736
Блог компании PVS-Studio Информационная безопасность *Программирование *.NET *C# *

1054_XSS_mojoPortal_ru/image1.png
В этой статье изучим с разных сторон уязвимость XSS в CMS, написанной на C#. Вспомним теорию, разберёмся, как дефект безопасности выглядит со стороны пользователя и кода, а также поупражняемся в составлении эксплойтов.

Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Расщепляем AI Test Kitchen на молекулы и подключаемся к Imagen

Уровень сложности Простой
Время на прочтение 13 мин
Количество просмотров 328
Информационная безопасность *Python *Реверс-инжиниринг *Машинное обучение *Искусственный интеллект

Одним прекрасным днём я решил посмотреть, какие запросы отправляет мобильное Google-приложение AI Test Kitchen и наткнулся на пока-что рабочий API закрытой нейросети для генерации изображений Imagen.

Делюсь тем, как я это обнаружил, что еще интересного нашел, и ссылкой на GitHub-репозиторий реализации.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Истории

(Не) безопасный дайджест: утечка с пробегом, отказ от ИИ и взлом учетки

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 595
Блог компании SearchInform Информационная безопасность *
Дайджест

Пришло время традиционной ежемесячной подборки из «классических» и нетривиальных ИБ-инцидентов, о которых писали в СМИ. В майской программе удивляемся «сливу» длиною в десятилетие, взлому учетки сотрудника, который еще не успел выйти на работу, и внезапным киберканикулам.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 1

Автоматизируйте всё с помощью Ansible

Время на прочтение 7 мин
Количество просмотров 4K
Блог компании Southbridge Информационная безопасность *IT-инфраструктура *Карьера в IT-индустрии DevOps *
Перевод

В современном быстро меняющемся цифровом мире автоматизация является важной частью стратегии любой организации. С распространением облачных вычислений, DevOps, непрерывной интеграции и доставки спрос на инструменты автоматизации вырос в геометрической прогрессии. Ansible — инструмент автоматизации с открытым исходным кодом, который стал одним из самых популярных решений для автоматизации управления инфраструктурой, развертывания приложений и управления конфигурацией.

В этом посте мы рассмотрим, как Ansible может помочь вам автоматизировать всё в вашей инфраструктуре.

Читать далее
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 6

Изменить порт по умолчанию или настроить файрвол правильно?

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 5.4K
Блог компании RUVDS.com Хостинг Информационная безопасность *Системное администрирование *Серверное администрирование *
Аналитика

Любой сервер, подключенный напрямую к сети интернет, должен быть надёжно защищён.


kdpv

Будем разбираться, как этого достичь и что можно использовать.
Читать дальше →
Всего голосов 36: ↑34 и ↓2 +32
Комментарии 23

Сбой в работе почтового сервиса @mail.ru

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 2.7K
Информационная безопасность *Администрирование доменных имен *IT-стандарты *Серверное администрирование *DNS *
Кейс
Recovery mode

Все естественно помнят, что существуют базовые проверки почты:

SPF "Sender Policy Framework" (фреймворк политики отправителя) - это метод проверки электронной почты, который позволяет проверять, действительно ли отправитель имеет право отправлять электронные письма от имени определенного домена.

DKIM "DomainKeys Identified Mail" (идентификация почты с помощью домена) - это метод проверки электронной почты, который используется для подтверждения подлинности сообщений, отправленных с определенного домена.

DMARC "Domain-based Message Authentication, Reporting and Conformance" (доменная аутентификация сообщений, отчетность и соответствие) - это метод проверки электронной почты, который позволяет проверять, соответствуют ли SPF и DKIM домену отправителя, и определяет, что делать с сообщениями, которые не соответствуют этим проверкам.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Комментарии 4

RedLine Stealer распространяется через NPM — новая угроза для разработчиков?

Время на прочтение 12 мин
Количество просмотров 1.1K
Блог компании FirstVDS Информационная безопасность *
Обзор

Приветствую, друзья. Не так давно злоумышленники начали размещать вредоносные пакеты в репозитории PyPi, маскируя различные зловреды под легальные составляющие. Эта кампания до сих пор не была остановлена, а количество пострадавших разработчиков на данный момент точно неизвестно. 

На этом все не закончилось, атака на PyPi породила новую мету среди злоумышленников, и на этот раз пострадал публичный репозиторий NPM.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

UserGate LogAnalyzer: 12 лайфхаков в помощь ИБ-специалисту для настройки систем мониторинга безопасности

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 807
Блог компании UserGate Информационная безопасность *
Туториал

Современный ландшафт киберугроз настолько разнообразен и динамичен, что использование одних лишь базовых средств защиты уже не является достаточным шагом к построению защищенной инфраструктуры. Немаловажным является способность бизнеса анализировать данные, находить среди них значимые события, выявлять инциденты и расследовать их.

В помощь ИБ-специалисту предлагаем 12 лайфхаков для настройки систем мониторинга безопасности.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Как развернуть свой Wireguard VPN сервер с WEB-интерфейсом за одну команду

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 4.8K
Информационная безопасность *
Туториал
Recovery mode

WireGuard является одним из наиболее популярных и простых в использовании VPN-решений, предоставляющих безопасное сетевое соединение. Если вы ищете быстрый и простой способ развернуть собственный VPN-сервер WireGuard с WEB-интерфейсом, то Docker-контейнер представляет отличное решение. В этой статье мы рассмотрим, как установить и запустить Docker-контейнер WireGuard с WEB-интерфейсом за одну команду, а также как подключиться к нему с различных устройств.

Исходники

Читать далее
Всего голосов 9: ↑2 и ↓7 -5
Комментарии 16

Security Week 2322: практический пример атаки с использованием домена .zip

Время на прочтение 3 мин
Количество просмотров 3.8K
Блог компании «Лаборатория Касперского» Информационная безопасность *
В середине мая открылась свободная регистрация имен в доменных зонах .ZIP и .MOV. Эти TLD вошли в список из сотен коммерческих доменных зон, обслуживанием которых занимаются частные компании. В данном случае регистратор, обслуживающий эти два TLD, принадлежит Google. От всех остальных доменов верхнего уровня эти два отличаются тем, что соответствующие URL крайне трудно отличить от имен файлов с таким же разрешением. Среди специалистов по безопасности это сразу же вызвало опасения: кликабельные ссылки в мессенджерах и соцсетях, похожие на имена файлов, теоретически должны упростить кибератаки.



Как подобная атака может выглядеть на практике, на прошлой неделе показал исследователь, известный под ником mrd0x. Он зарегистрировал доменное имя mrd0x.zip, на котором детально воспроизвел интерфейс архиватора WinRAR.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 13

Игра на опережение: как NGFW-как-сервис поможет в кибервойне

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.4K
Блог компании Linx Информационная безопасность *Облачные сервисы *
Обзор

Борьба за кибербезопасность с каждым днем становится все более напряженной для компаний, и иметь представление о ее основных инструментах сегодня нужно не только специалистам по информационной безопасности. Данная статья – попытка рассказать в упрощенной форме об одном из таких инструментов, а именно NGFW. Что это за решение и кому оно подходит, ИБ-эксперты знают хорошо, а вот новички в данной сфере, надеюсь, почерпнут из этого материала что-то полезное для себя.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 2

XDR vs SIEM, SOAR. Перемешать, но не взбалтывать

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 670
Блог компании К2Тех Информационная безопасность *Антивирусная защита *IT-инфраструктура *Читальный зал
FAQ

Привет, Хабр! Меня зовут Сергей Куценко, я являюсь экспертом направления информационной безопасности в К2Тех. Рынок решений информационной безопасности динамично развивается. В последнее время все больше на слуху концепции EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response), и, несмотря на то, что в интернете достаточно много материалов по данной теме, нет четкого ответа на вопросы: что это такое, зачем это нужно, в чем отличие от SIEM или SOAR?

В этой статье мы попробуем в этом разобраться.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Werkzeuger: раскручиваем arbitrary file read до RCE в веб-приложении на flask

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 1.2K
Информационная безопасность *Python *

В данной статье мы:
1) Создадим свое первое веб-приложение на Flask
2) Изучим, зачем нужен режим отладки?
3) Рассмотрим, как генерируется PIN для входа в интерактивной консоль Python.
4) Разберем, как можно с помощью уязвимости чтения файлов получить доступ к интерактивной консоли Python.
БОНУС) Узнаем, что же делать, если консоль была заблокирована из-за слишком большого количества попыток входа

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Журналирование событий средствами Cisco

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.2K
Информационная безопасность *Cisco *
Из песочницы

Добрый день дорогие читатели, в этой статье я хочу рассмотреть однин из основных способов логирования событий в cisco – syslog. Так же помимо него рассмотрим snmp traps, попробуем настроить "красивый" сбор логов на сервере linux.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Комментарии 2

Сравнение мер охраны конфиденциальности частной жизни и ПДн в России и в США

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2K
Информационная безопасность *
Ретроспектива
Из песочницы

Как в США, так и России наибольший интерес к обеспечению безопасности личных данных граждан появился в XX веке.

Читать далее
Всего голосов 19: ↑7 и ↓12 -5
Комментарии 8

DNS flood с Mikrotik

Время на прочтение 1 мин
Количество просмотров 9.2K
Информационная безопасность *Сетевые технологии *DNS *Сетевое оборудование
Из песочницы

Всем привет, дамы и господа. Ну-с начнем.

Предисловие

В одной из обслуживаемых организаций N возникла непонятная ситуация, а именно: на границе стоит некоторая модель Mikrotik с прошивкой 7.7, и вот этот самый Mikrotik самостоятельно генерирует исходящий трафик до 8.1Мбит\с, при этом из локальной сети ничего не выходит.

Читать далее
Всего голосов 29: ↑12 и ↓17 -5
Комментарии 35

Принцип «Web of Trust» или как работает PGP

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.7K
Децентрализованные сети *Информационная безопасность *Алгоритмы *IT-стандарты *
Из песочницы

Ваши мессенджеры, сайты на HTTPS протоколе, авторизация в интернет сервисах, безопасное хранение файлов и иногда даже будильники - все эти вещи используют PGP.

Но что это вообще такое?

Читать далее
Всего голосов 15: ↑3 и ↓12 -9
Комментарии 5

Анализ вредоносного ПО Thunder

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 2.1K
Блог компании UserGate Информационная безопасность *Реверс-инжиниринг *
Кейс

13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом под красноречивым названием 这几笔错误的账单我圈出来了你看看.zip. В результате анализа удалось выяснить, что архив содержит вредоносное программное обеспечение нацеленное на пользователей ОС семейства Windows.

В этой статье представлен технический анализ трояна.  Он может быть полезен специалистам ИБ, которым хочется изучить возможности данного семпла или ознакомиться базовыми подходами ручного анализа вредоносного ПО.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3