Как стать автором
Обновить
449.78

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Протокол идентификации Шнорра совместим с режимом моментальной цифровой подписи

Уровень сложности Сложный
Время на прочтение 7 мин
Количество просмотров 830
Информационная безопасность *
Аналитика

В настоящей публикации приводиться описание модификации протокола идентификации Шнорра, совместимого с режимом моментальной цифровой подписи.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 8

Новости

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру

Уровень сложности Средний
Время на прочтение 33 мин
Количество просмотров 4.9K
Блог компании UserGate Информационная безопасность *Python *Программирование *Реверс-инжиниринг *
Кейс

Привет, Хабр! В начале апреля 2023 года на одном из хостов был обнаружен подозрительный файл mhddos_proxy_linux_arm64 (MD5: 9e39f69350ad6599420bbd66e2715fcb), загружаемый вместе с определенным Docker-контейнером. По открытым источникам стало понятно, что данный файл представляет из себя свободно распространяемый инструмент для осуществления распределённой атаки на отказ в обслуживании (DDoS), направленный против российской ИТ-инфраструктуры.

После запуска программа получает все необходимые настройки и автоматически
инициирует массированные сетевые подключения к целевым хостам на различных
уровнях TCP/IP для осуществления отказа в обслуживании.

Если вам интересны технические подробности анализа или список целей данного инструмента, то добро пожаловать под кат.

Читать далее
Всего голосов 39: ↑37 и ↓2 +35
Комментарии 20

Опыт интеграции .NET Core+ приложений с HashiCorp Vault

Уровень сложности Средний
Время на прочтение 14 мин
Количество просмотров 946
Блог компании АльфаСтрахование Информационная безопасность *.NET *C# *
Обзор

Привет, Хабр! В этой статье я хотел бы поделиться опытом нашей команды в части интеграции .NET Core и выше приложений с корпоративным хранилищем секретов HashiCorp Vault.

Наши приложения, как и большинство приложений в компании, используют в процессе работы различные секреты (пароли, токены и т.д.). Их, с точки зрения информационной безопасности, нельзя хранить в коде или на компьютере, на котором запущено приложение. Поэтому в компании используется специальное ПО – хранилище секретов HashiCorp Vault.

В чем суть проблемы, с которой мы столкнулись: решение, используемое ранее для получения секретов из HashiCorp Vault в приложение, было не очень удобным и очевидным

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Материалы митапа по защите веб-ресурсов от кибератак в 2023: Anti-DDoS, WAF, Antibot

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 462
Блог компании КРОК Информационная безопасность *Облачные вычисления *Облачные сервисы *

Борьба с кибератаками сегодня похожа на сражение с гидрой: отрубаешь одну голову,  на ее месте вырастает две. Как писали «Ведомости», количество кибератак в феврале 2023 года по сравнению с февралем 2022 года увеличилось на 65%. Первыми под удар злоумышленников попадают веб-ресурсы – корпоративные порталы с ценными данными клиентов и сотрудников, сайты e-com.

Какие типы кибератак сегодня преобладают? Какие облачные инструменты защиты веб-ресурсов стоит подключать в первую очередь? Почему защита нужна не только бизнесу, но и его контрагентам? Обо всем этом менеджер по развитию бизнеса КРОК Облачные сервисы Александр Фикс и руководитель отдела системного администрирования «РДЛ-Телеком» Иван Мельников поговорили на нашем митапе. А также обсудили практический кейс компании «РДЛ-Телеком». 

Ниже –  выжимка с главными тезисами встречи. А посмотреть запись и прочитать полную расшифровку можно почитать здесь.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Истории

Как эволюционировали уязвимости в приложениях для Android

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 931
Блог компании Positive Technologies Информационная безопасность *Разработка мобильных приложений *Разработка под Android *Тестирование мобильных приложений *
Аналитика

История развития приложений для Android прошла несколько заметных этапов. Были небольшие приложения, работающие локально, клиент-серверные приложения, экосистемы приложений и, наконец, суперапы (super-app). Каждый из этих этапов повышал планку сложности, порождал новые уязвимости и заставлял разработчиков все больше заботиться о безопасности как самих приложений, так и данных, которыми они оперируют. Развивалась и сама операционная система — она давала разработчикам больше возможностей и механизмов обеспечения безопасности.

Эта статья о том, как эволюционировали уязвимости мобильных приложений, что на это влияло, какие уязвимости актуальны сейчас и какие ждут нас в будущем.

Читать
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Секреты должны оставаться секретами: как работает Secret Scanner в Yandex Cloud

Время на прочтение 5 мин
Количество просмотров 1.2K
Блог компании Yandex Cloud & Yandex Infrastructure Информационная безопасность *Программирование *IT-инфраструктура *Облачные сервисы *

Привет! Меня зовут Лиза Шеленговская, я разработчик в подразделении Yandex Cloud Security. Задача нашей команды — создавать сервисы безопасности в облаке, а также следить за безопасностью самого облака. Конечно, мы занимаемся и вопросами управления уязвимостями. Одна из самых частых угроз в облаке и в on-premise — утёкшие статические секреты. В этой статье я расскажу о проблеме утечек чувствительных данных в публичные репозитории кода и о сервисе Secret Scanner, который мы создали, чтобы обезопасить пользователей. С его помощью мы ищем секреты, оказавшиеся в открытом доступе.

Читать про секреты
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

Защита персональных данных. Часть 3

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 1.4K
Блог компании OTUS Информационная безопасность *Законодательство в IT
Обзор

В этой статье мы продолжим построение системы защиты персональных данных (далее СЗПДн). В предыдущих двух статьях мы достаточно подробно рассмотрели процесс установления уровня защищенности персональных данных, актуальных угроз, а также выяснили, какие именно меры защиты нам необходимо применять для тех или иных уровней защищенности и актуальных угроз.

Теперь самое время поговорить о практической стороне вопроса, а именно, непосредственно о тех решениях, которые мы можем использовать в своей системе защиты.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 4

Неэтичный маркетинг в VPN-индустрии

Время на прочтение 10 мин
Количество просмотров 6.5K
Блог компании Xeovo VPN Информационная безопасность *Терминология IT Монетизация веб-сервисов *Интернет-маркетинг *
Обзор

Когда пару лет мы решили заказать разбор нашего сайта, мы хотели получить обратную связь от обычного пользователя, не профессионала VPN. Чего мы не ожидали — что получим мнение человека, дезинформированного маркетингом VPN-провайдеров. VPN-провайдеры и маркетологи, заполонившие интернет псевдорейтингами VPN, существующими только ради партнёрских ссылок, убеждают пользователей в том, что VPN — волшебная палочка интернет-безопасности, одним махом обещающая полную анонимность, защиту переписок, аккаунтов и кредитных карт, неуязвимость для хакерских атак, а ещё экономию на авиабилетах и аренде машин и покупках в интернет-магазинах.

В этой статье мы сделали гид по маркетинговым мифам и заблуждениям о VPN, и порочным коммерческим практикам, сознательно культивируемых VPN-компаниями.

Читать далее
Всего голосов 25: ↑21 и ↓4 +17
Комментарии 42

Gatekeeper в production: полезные практики и шаги, которые не стоит допускать

Время на прочтение 7 мин
Количество просмотров 1.1K
Блог компании VK Информационная безопасность *DevOps *Kubernetes *


Kubernetes, как и любая другая рабочая среда, не лишен уязвимостей. Поэтому наряду с развитием проектов в нем администраторы или DevOps-инженеры должны уделять внимание и безопасности использования кластеров. Для этого нужен надежный инструмент, который может работать с любыми политиками и валидировать действия клиентов в кластерах Kubernetes.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.9K
Информационная безопасность *Законодательство в IT Интернет вещей
Из песочницы

Все большую популярность в современном мире набирают домашние устройства Интернета вещей (Internet of Things, IoT). Они предоставляют своим пользователям удобство и возможность управления устройствами внутри дома из любого места через Интернет. Однако, такой скачок популярности IoT привел к возникновению правовых вопросов, связанных с конфиденциальностью данных потребителей и их защитой.

Вопрос защиты персональных данных пользователя является одним из основных аспектов, требующих регулирования российским законодательством в области IoT. Устройства Интернета вещей собирают и обрабатывают большие объемы таких данных, включая информацию о привычках, личной жизни, предпочтениях. Их неправомерное использование приводит к нарушению прав и свобод граждан.

В данной статье мне хотелось бы подробнее обсудить существующие проблемы правового обеспечения Интернета вещей в нашей стране, разобраться в том, какие нормативно-правовые акты и как могут быть применимы в этой сфере на сегодняшний день.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 29

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 4.9K
Информационная безопасность *Исследования и прогнозы в IT *
Из песочницы

Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 9

Как мы выстраиваем риск-ориентированную модель информационной безопасности

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.4K
Блог компании X5 Tech Информационная безопасность *IT-компании

Привет, Хабр! Меня зовут Екатерина Веремиенко, я руководитель направления «Риски информационной безопасности» в Х5 Group. В этой статье хочу рассказать, как мы выстраиваем в компании риск-ориентированный подход по управлению информационной безопасностью. Эта информация точно пригодится каждому специалисту, кто каким-либо образом связан с этим направлением. Особенно это будет актуально тем сотрудникам компаний, у которых информационная безопасность не интегрирована в бизнес-процессы и воспринимается, как отдельная функция.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 902
Информационная безопасность *Конференции Интервью IT-компании
Интервью

Сегодня я публикую интервью с форума «Цифровая устойчивость и промышленная безопасность России», который называют «Магнитка». Как я уже писал ранее, форум в этом году был посвящён промышленной кибербезопасности, поэтому я решил поговорить с экспертом, опыт которого находится практически на стыке промышленности и информационной безопасности (ИБ) — с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским. Разговор был недолгим, но текст получился объёмным и, на мой взгляд, интересным, надеюсь, скучно не будет.

Читать далее
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 0

Правила хорошего пентестера, или «Я никогда не»

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 3.9K
Блог компании Бастион Информационная безопасность *
Туториал

Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные ситуации можно попасть, нарушая эти правила. Так что устраивайтесь поудобнее, открывайте этот гайд, а по прочтении — делитесь своими историями в комментариях.

Читать далее
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 0

Разбор конкурса Wireless Fuzzy Frenzy на PHDays 12

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 482
Блог компании Positive Technologies Информационная безопасность *Беспроводные технологии *CTF *
Репортаж

Приветствую всех технических энтузиастов и отдельно — участников соревнования Wireless Fuzzy Frenzy, которое было проведено в рамках ежегодного фестиваля практической кибербезопасности PHDays 12. Пришла пора раскрыть карты и разобрать детально, с чем пришлось бы столкнуться тебе, если бы ты был в ряду энтузиастов, которые в один момент решились принять участие в этом конкурсе и не отступили перед трудностями.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Security Week 2325: безопасность реестров доменных имен

Время на прочтение 4 мин
Количество просмотров 1K
Блог компании «Лаборатория Касперского» Информационная безопасность *
12 июня было опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен. Программное обеспечение CoCCA используется для управления доменами в таких зонах, как .ai, .ms и .td. Для коммуникации с регистраторами доменных имен, которые должны вносить изменения в реестр, оно применяет стандартизированный протокол EPP (Extensible Provision Protocol). Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен или создавать новые.


Авторами материала стала команда во главе с Сэмом Карри, экспертом по безопасности, который не только умеет находить нестандартные уязвимости, но и подробно рассказывает о процессе их обнаружения. Предыдущая публикация Сэма, например, рассказывала об уязвимостях в сетевых сервисах автопроизводителей. Его новый материал также представляет интерес благодаря подробному описанию выявленных проблем. Главный вывод авторов отчета: критическая инфраструктура Интернета очень часто недофинансирована. Более ранние исследования по «угону доменов», как правило, фокусировались на взломе DNS-серверов. Однако в этом случае все получилось проще и опаснее: зачем атаковать DNS, если можно модифицировать любую информацию прямо в реестре доменной зоны?
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Домены .zip и .mov — новый вектор для фишинга

Время на прочтение 3 мин
Количество просмотров 2.5K
Блог компании GlobalSign Информационная безопасность *Администрирование доменных имен *IT-стандарты *Браузеры


В мае этого года компания Google Registry открыла для регистрации восемь новых gTLD: .dad, .phd, .prof, .esq, .foo, .zip, .mov и .nexus.

Особенное внимание привлекают .zip и .mov. Эти домены, созвучные с расширениями файлов, могут использоваться для фишинга. Есть как минимум несколько способов составления фишинговых URL. Например, с использованием символа @.
Читать дальше →
Всего голосов 31: ↑19 и ↓12 +7
Комментарии 1

NAC под санкциями – чем заменить  Cisco ISE?

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.9K
Блог компании К2Тех Информационная безопасность *Системное администрирование *Сетевые технологии *
Обзор

Команда К2Тех занимается внедрением NAC-решений 17 лет, и имеет, как нам казалось, большой опыт в этом вопросе. Но даже с нашим опытом 2022-й год стал неожиданностью. Оказалось, что необходимо срочно и в неоптимальных условиях проводить импортозамещение NAC для десятков крупных компаний, которые на нас полагались.

Опыт незабываемый и очень ценный. Поэтому решили выпустить несколько статей про текущую ситуацию на рынке решений Network Access Control и как мы искали альтернативный NAC для клиентов — достойную замену ушедшим аналогам. Под катом расскажем как проводили испытания альтернатив, какие шишки набили и почему рекомендуем некоторые решения нашим заказчикам. Они не идеальные, но свои задачи выполняют.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

С каким бэкграудом идти в SRE-инженеры: кейсы по внедрению и лайфхаки от специалистов

Время на прочтение 9 мин
Количество просмотров 1.6K
Блог компании Southbridge Информационная безопасность *IT-инфраструктура *DevOps *Kubernetes *

Задумывались ли вы о переходе из кодинга фич в сторону инфраструктурной разработки? Любопытство к SRE практикам растет, поскольку устойчивость и надежность приложений стали главными факторами успеха на рынке. В этом материале мы собрали для вас успешные карьерные кейсы действующих SRE-инженеров.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 5

Как устроен CTF: соревнование, где каждый может побыть хакером

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 3.7K
Блог компании TINKOFF Информационная безопасность *Хакатоны CTF *
Обзор

Совсем скоро пройдет IT’s Tinkoff CTF для ИТ-специалистов. У нас уже готов сайт, где вы можете узнать подробности и зарегистрироваться, но это еще не все. Для тех, кто пока не знаком с таким форматом соревнований, мы подготовили эту статью. В ней мы расскажем, что такое CTF, и разберем тестовое задание. Если вы любите интересные задачи, приглашаем под кат. 

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 4