Как стать автором
Обновить
513.28

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Active Directory глазами Impacket

Уровень сложности Средний
Время на прочтение 41 мин
Количество просмотров 2K
Блог компании RUVDS.com Информационная безопасность *Open source *IT-инфраструктура *Сетевые технологии *
Обзор

При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Комментарии 2

Новости

Kasm — инструмент для исследования безопасности и тестирования веб-приложений

Время на прочтение 3 мин
Количество просмотров 1.3K
Настройка Linux *Информационная безопасность *Тестирование веб-сервисов *DevOps *Kubernetes *
Обзор

Kasm Workspaces – это DaaS (Desktop as a Service) использующий контейнеры Docker вместо виртуальных машин.

https://kasmweb.com

Этот перспективный проект уже получил популярность в кругах исследователей безопасности и разработчиков.

В этой статье я расскажу вам об основных возможностях этого инструмента.

Читать далее
Рейтинг 0
Комментарии 1

Геолокация: Используем методы OSINT

Время на прочтение 6 мин
Количество просмотров 3K
Блог компании T.Hunter Информационная безопасность *

Сегодня обсудим «извечный вопрос»: как обнаружить точное местоположение пользователя методами OSINT? Первым делом вспомним, что OSINT – это совокупность методов и приемов работы с открытыми источниками информации. И в этом контексте самые очевидные способы обнаружения геолокаций заключаются в анализе той публичной информации, которую пользователи оставляют о себе в глобальной паутине. Это геометки и чекины в социальных сетях, анализ публичных записей, координаты в метаданных загружаемых фотографий, исследование фото и видео контента для выявления местоположения оператора и тому подобные.

Это все здорово, но здесь я хотел бы поговорить о более продвинутых возможностях технического наблюдения за умными устройствами. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Security Week 2328: вторая критическая уязвимость в сервисе MoveIT

Время на прочтение 3 мин
Количество просмотров 577
Блог компании «Лаборатория Касперского» Информационная безопасность *
6 июля компания Progress закрыла критическую уязвимость в программном обеспечении MoveIT. Это корпоративное ПО для обмена файлами, которое предусматривает как передачу данных через публичное облако, так и использование конфигурации с приватным хостингом файлов внутри корпоративной сети. Уязвимость была найдена в веб-приложении MoveIT Transfer: ошибка в ПО открывает возможность классической SQL-инъекции. А она, в свою очередь, приводит к доступу к базе данных (и всем файлам) без какой-либо авторизации.



Это уже вторая критическая уязвимость в ПО MoveIT. Первая была обнаружена и закрыта в самом конце мая. Подробный разбор уязвимости тогда опубликовала компания Mandiant. Проблема в корпоративном софте активно эксплуатировалась на момент обнаружения и предоставляла достаточно легкий способ доступа к приватным данным. По разным источникам, жертвами организованной атаки через MoveIT стали от ~ 120 до 230 организаций.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Истории

Как работает хэширование

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 16K
Блог компании RUVDS.com Информационная безопасность *Программирование *Алгоритмы *Научно-популярное
Туториал
Перевод

Если вы программист, то пользуетесь хэш-функциями каждый день. Они применяются в базах данных для оптимизации запросов, в структурах данных для ускорения работы, в безопасности для защиты данных. Почти каждое ваше взаимодействие с технологией тем или иным образом включает в себя хэш-функции.

Хэш-функции фундаментальны и используются повсюду.

Но что же такое хэш-функции и как они работают?

В этом посте я собираюсь развенчать мифы вокруг этих функций. Мы начнём с простой хэш-функции, узнаем, как проверить, хороша ли хэш-функция, а затем рассмотрим реальный пример применения хэш-функции: хэш-таблицу.
Читать дальше →
Всего голосов 59: ↑57 и ↓2 +55
Комментарии 31

SSH с высоты птичьего полёта, или разгребаем кучи ключей

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 8.3K
Информационная безопасность *Криптография **nix *Сетевые технологии *
FAQ
Из песочницы

Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, и прочее. Поэтому предлагаю здесь обзорную экскурсию по используемым алгоритмам и ключам.

Статья рассчитана на тех, кто поверхностно знаком с SSH, возможно, использовали на практике, но не осознали его сакральных смыслов и глубоких тайн. Попытаюсь описать основные аспекты безопасности протокола: какие ключи и алгоритмы используются, в какой момент и зачем. Также будут замечания, как некоторые части протокола реализованы в OpenSSH.

Читать далее
Всего голосов 31: ↑29 и ↓2 +27
Комментарии 20

Как зарабатывают на бесплатных тарифах

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 2.8K
Блог компании Timeweb Cloud Информационная безопасность *Развитие стартапа Облачные сервисы *IT-компании
Обзор


PLG или product-led growth («рост за счёт продукта») — наверное, самая удобная и приятная модель бизнеса, когда главным инструментом рекламы, продвижения и удержания клиентов становится продукт или услуга. Приятная для потребителей — потому что в основе схемы лежит бесплатный продукт, тариф или услуга. Удобная для компаний, потому что вместо громоздкого маркетингового бюджета для Marketing Led Growth (MLG) или толпы продажников (Sales Led Growth, вспоминаем «The Wolf of Wall Street») используются недорогие каналы привлечения клиентов вроде «сарафанного радио», онбординга (быстрого и простого обучения пользованию продуктом или услугой, с помощью схем, списков, табличек, или всплывающих окон прямо во время установки) и ускорения циклов продаж.

Но в PLG есть и определённые риски. Компания может внезапно обанкротиться (понятно, денег же нет...), закрыть услугу или ввести платный доступ неожиданно для клиентов. Или ввести лимиты, что вызовет массовое недовольство публики.

Да и все думают, что бесплатный сыр бывает только в мышеловке.
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 0

Возвращаем 2007 год, или делаем Интернет без блокировок

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 46K
Информационная безопасность *Сетевые технологии *Софт Социальные сети и сообщества
Из песочницы

Как известно, в 2007 году кроме того, что деревья были выше, а трава зеленей, еще и в Интернете не было особых ограничений - можно было открыть почти любой сайт и наслаждаться им. До ковровых блокировок Telegram оставалось ещё 10 лет... К сожалению, в наше время такой возможности уже нет. Причины тут всем известны, в частности, некоторые компании уже не предоставляют своих услуг в России.

Хорошо, что существует возможность в рамках домашней сети восстановить свободный Интернет таким, каким он был в 2007-м. Именно этим мы и займемся. Стоит отметить, что в 2007 году довольно часто можно было встретить подключения на скорости 64-128 Кб/с, а то и вовсе dial-up; Wi-Fi был редкостью, а мобильная связь - довольно дорогим удовольствием. Однако, эти особенности того времени мы постараемся не воспроизводить.

Представляю вашему вниманию Freeroute - простой маршрутизатор, который позволяет направлять трафик на разные шлюзы в зависимости от домена назначения. Free в названии, как водится, означает свободный, а не бесплатный.

Читать далее
Всего голосов 79: ↑75 и ↓4 +71
Комментарии 88

Анализ уязвимостей стека протокола мобильных операторов связи SS7

Уровень сложности Средний
Время на прочтение 19 мин
Количество просмотров 2.6K
Информационная безопасность *Анализ и проектирование систем *IT-стандарты *
Аналитика

В современном мире мы не можем представить жизнь без мобильной связи. Мы постоянно на связи, получаем OTP коды от различных веб-сервисов и банковских приложений. Есть мнение, что сеть мобильных операторов связи закрыта и защищена от атак злоумышленников, но на самом деле нет. Пограничное оборудование "торчит" в интернете, провайдеры между собой используют древний стек протоколов связи SS7, который беззащитен против современных угроз.

Анализ некоторых уязвимых команд данного стека протоколов в статье, приятного чтения!

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 4

Самые громкие события инфобеза за июнь 2023 года

Время на прочтение 8 мин
Количество просмотров 1.1K
Блог компании T.Hunter Информационная безопасность *

Всем привет! По следам ушедшего месяца подводим итоги дайджестом новостей. Он выдался довольно горячим: в первый же день июня прогремела «Операция Триангуляция» со спайварью под айфоны, выявленной Касперским на пару с ФСБ. А следом Atomic Wallet подвергся до сих пор не объяснённому компанией взлому, который грозит отправить кошелёк на дно, где умирают все стартапы. Помимо этого, в MicrosoftTeams обнаружили элементарную уязвимость, позволяющую внешним пользователям отправлять файлы в организации, открывая широкий простор для фишинга. А на репозитории NPM всплыл масштабный конфуз с манифестами, способными скрывать за собой малварь и прочее вредоносное. Об этом и других интересных новостях первого летнего месяца читайте под катом!

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 3

Что не так с бесплатным VPN

Время на прочтение 12 мин
Количество просмотров 12K
Блог компании Xeovo VPN Информационная безопасность *Монетизация IT-систем *Исследования и прогнозы в IT *Монетизация веб-сервисов *
Аналитика

В 2022 году Россия заняла второе место по использованию VPN в мире после Индии. Рост по количествам скачиваний VPN-сервисов составил 167%: если в 2021 году было скачано 12,59 млн. VPN-приложений, то в 2022 году уже 33,54 млн. О точном количестве пользователей VPN это не говорит, потому что устанавливать приложения на несколько гаджетов или скачивать несколько разных VPN в течение года. Тем не менее, эксперты предполагают, что VPN сейчас пользуется каждый четвёртый россиянин. Большинство используемых россиянами VPN — бесплатные.

Популярность бесплатных VPN обусловлена ценовой политикой большинства VPN-сервисов. Средняя цена VPN-серверов на долгосрочных планах, которые обеспечивают их основной доход — $3-4. Проблема в том, что такую цену за месяц можно получить, только оплатив 2-3 года сервиса разом — а это повышает разовый платёж до $80-120, при этом помесячная оплата намеренно завышена — $10 и выше. Высокие цены крупнейших VPN-провайдеров толкают людей в сторону бесплатных VPN, что делает ситуацию с ростом установок VPN довольно неоднозначной.

С одной стороны, VPN — это хорошо: он позволяет обходить цензуру, географические ограничения и скрывать свой трафик от интернет-провайдера. С другой, высокая доля бесплатных VPN несёт потенциальную угрозу прямо противоположного эффекта: многие пользователи не знают или недооценивают риски, идущие с установкой бесплатных VPN, ожидая, как обещает реклама, большей безопасности и приватности, а на деле — рискуя и тем, и другим. 

Читать далее
Всего голосов 46: ↑31 и ↓15 +16
Комментарии 91

Как утечки данных пользователей ChatGPT подставляют пользователей

Время на прочтение 5 мин
Количество просмотров 1.9K
Информационная безопасность *Искусственный интеллект

В конце мая вскрылась масштабная утечка данных пользователей ChatGPT, которые потенциально могут скомпрометировать конфиденциальную и чувствительную информацию, которую пользователи доверяют этому продвинутому чат-боту. На биржах украденных данных в даркнете появились логи, содержащие более 100 000 учетных записей ChatGPT. Как сообщает The Hacker News и сингапурская компания Group-IB, занимающаяся кибербезопасностью, в публичный доступ попали учётные данные пользователей, заходивших в ChatGPT с момента его запуска в июне 2022 года по май 2023 года, когда появилась информация об утечке — а это значит, что она вполне может продолжаться. Наибольшее количество локаций утекших учеток — США, Франция, Марокко, Индонезия, Пакистан и Бразилия.

«Количество доступных журналов, содержащих скомпрометированные учетные записи ChatGPT, достигло пика в 26 802 в мае 2023 года», — Group-IB. «За последний год в Азиатско-Тихоокеанском регионе наблюдалась самая высокая концентрация учетных данных ChatGPT, выставленных на продажу».

Читать далее
Всего голосов 15: ↑6 и ↓9 -3
Комментарии 4

Митигация SQL-инъекций при работе с PostgreSQL

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 1.7K
Блог компании ГК «Астра» Информационная безопасность *PostgreSQL *SQL *
Туториал

Привет, Хабр! Меня зовут Игорь, я занимаюсь разработкой серверной части в команде RuBackup.

В процессе своей работы мы с коллегами уделяем большое внимание вопросам безопасности наших приложений. SQL-инъекция — одна из самых серьезных угроз этой безопасности. Она заняла третье место в списке 25 самых опасных проблем в программном обеспечении за последние два года. Именно поэтому я решил собрать весь свой накопленный опыт и рассказать о митигации SQL-инъекций.

Наверняка многие из вас знают, что валидирование пользовательского ввода — краеугольный камень процесса безопасной разработки. С одной стороны, нам как разработчикам не хочется ограничивать пользователей в наборе таких входных данных, как символы и выражения, которые они могут использовать в работе, например, в паролях. С другой стороны, нельзя допустить выполнения в СУБД вредоносного кода, который приводит к SQL-инъекциям. А такие случаи время от времени происходят и становятся достоянием гласности. PostgreSQL дает разработчику возможность решить эту проблему экранированием потенциально опасных символов, превращая их в безопасные. Таким образом, для PostgreSQL будет вполне безвредно, если пользователь в качестве пароля использует строку "password' OR 1=1".

Для защиты от SQL-инъекций в прикладных библиотеках PostgreSQL libpq и libpqxx применяется техника «эскейпинг» или экранирование строки. Она заключается в том, чтобы убрать лишние символы разрыва строк в строках, содержащих специальные символы. С помощью этой функций символы удваиваются и более не считаются окончанием строки, а интерпретируются как обычные символы. Я буду рассматривать только библиотеку libpqxx, так как она, по сути, является С++ оберткой над более низкоуровневой С библиотекой libpq, где и реализованы все функции, о которых далее пойдет речь.

Читать далее
Всего голосов 14: ↑2 и ↓12 -10
Комментарии 20

Новый стандарт для онлайн-платежей: SPC

Время на прочтение 3 мин
Количество просмотров 1.2K
Блог компании GlobalSign Информационная безопасность *IT-стандарты *Разработка под e-commerce *Управление e-commerce *


В июне 2023 года консорциум W3C анонсировал новый стандарт для подтверждения финансовых операций Secure Payment Confirmation (SPC), который в случае принятия упростит платежи в интернете. Пока стандарт опубликован в качестве рекомендации-кандидата (Candidate Recommendation).

SPC делает стандартом для финансовых транзакций браузерную криптографию Web Authentication (WebAuthn). Это платежи по отпечатку пальца/скану лица/пинкоду и т. д. Теперь вместо кода или SMS для подтверждения транзакции 2FA можно предъявлять отпечаток пальца.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 9

BloodHound и GPO Client Side Extension

Время на прочтение 4 мин
Количество просмотров 611
Блог компании Ростелеком-Солар Информационная безопасность *
Туториал

Продолжаем цикл статей «Учим старого пса новым трюкам», посвященных расширению возможностей BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. BloodHound позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Его основная особенность – использование теории графов при анализе данных. В сегодняшнем посте рассмотрим способ представления GPO Client Side Extension в читаемом виде и добавление этой информации в базу BloodHound.

Научить старого пса
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Обход блокировки «Тиндера» — простой метод

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 11K
Блог компании RUVDS.com Информационная безопасность *Серверное администрирование *Браузеры Социальные сети и сообщества
Туториал

20 июня 2023 года приложение для знакомств Tinder (США) заблокировало пользователей из РФ. Если конкретно, на сайте tinder.com и в мобильном приложении теперь нельзя авторизоваться с российских IP-адресов.

Перед вами идеальный пример пользы от VPN, потому что в данном случае VPN решает проблему целиком и полностью. Для обхода блокировки можно использовать сторонний коммерческий сервис или поднять свой полностью легальный VPN-сервер в зарубежном дата-центре.

Это универсальный вариант не только для «Тиндера», но и на все случаи жизни. В наше время без своего VPN за границей тяжело полноценно пользоваться интернетом.
Читать дальше →
Всего голосов 35: ↑31 и ↓4 +27
Комментарии 33

Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-код

Время на прочтение 11 мин
Количество просмотров 2K
Блог компании OTUS Информационная безопасность *Assembler *

В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости. Сейчас мы на время оставим нашу уязвимую программу и поговорим о написании shell-кода.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 1

Сертификации CompTIA по кибербезопасности. CASP (CompTIA Advanced Security Practitioner)

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 821
Информационная безопасность *Образование за рубежом
Туториал

1. Требования по подготовке специалистов

Подготовка специалистов по информационной, а позднее кибербезопасности во все времена и во всех юрисдикциях была дорогим и хлопотным делом. Причин тому несколько. Одна из них — это естественное выбытие младшего персонала. Полные амбиций молодые специалисты после 1–2 лет успешной работы принимают решение о смене работы, руководствуясь желанием расширить круг обязанностей в обмен на большую зарплату в другой компании. Другая причина — это кардинальная смена компьютерных технологий обработки ценной информации. Так было при переходе от мейнфреймов к персональным компьютерам, потом к локальным сетям, затем к глобальным сетям с централизованной обработкой данных в базах данных, с повсеместным распространением Интернет и веб‑технологии. И каждый раз для обучения разрабатывались новые методические материалы, в учебных заведениях формировались стенды, обучались преподаватели. Поэтому во всем мире и, например, в США, озаботились оптимизацией затрат на переподготовку ИТ специалистов, для чего в 2000-х годах разработали методологию непрерывного переобучения инженеров‑программистов, системных и сетевых администраторов, менеджеров‑архитекторов и управленцев среднего и высокого уровня в сотрудников кибербезопасности.

Так, показательным является обучение младшего и среднего командного состава армии США разным аспектам обеспечения информационной и кибербезопасности (далее ИКБ) в рамках исполнения директивы Министерства Обороны США 8140.01 (ранее 8570.01-M). В соответствии с этой директивой, в зависимости от выполняемых функций, как гражданские, так и военные служащие обязаны регулярно подтверждать свою квалификацию в области ИКБ своевременным получением и поддержкой международно‑признаваемых профессиональных сертификаций от ведущих американских ассоциаций, таких как CompTIA, ISACA и ISC2 (рис. 1).

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Комментарии 1

Как устранить пробелы в DAST-тестировании с помощью инструментации

Время на прочтение 4 мин
Количество просмотров 471
Блог компании Swordfish Security Информационная безопасность *
Мнение

Всем привет! Меня зовут Владимир Исабеков, в Swordfish Security я занимаюсь динамическим анализом приложений (DAST, Dynamic Application Security Testing). В этой статье мы поговорим о ключевых недостатках DAST-тестирования и рассмотрим один из способов их устранения.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 4

Стражи в системах кибербезопасности: как повысить уровень защищенности при помощи TI

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 823
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *

В этом хабропосте рассказываем, что скрывается за аббревиатурой TI, зачем он нужен, какие данные о киберугрозах собирает Positive Technologies и какую пользу они приносят компаниям в предупреждении киберугроз. На примере четырех сценариев покажем, как компании могут использовать PT Threat Intelligence Feeds для обнаружения вредоносной активности и предотвращения атак.

Читать
Рейтинг 0
Комментарии 0