Как стать автором
Обновить
685.67

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Повышаем прозрачность аудита работы в Gitlab

Уровень сложности Средний
Время на прочтение 41 мин
Количество просмотров 891
Информационная безопасность *Управление разработкой *
Туториал

Многие компании выбирающие для себя средства хранения кода и «комбайны» организации процессов CI/CD останавливают свой выбор на Gitlab. С точки зрения небольших и больших организаций, функционала Gitlab вполне хватает, чтоб решать повседневные задачи разработки. Продукт хорошо документирован, имеет платные подписки с расширением функционала (множество доменов для аутентификации, полнотекстный поиск, системные хуки и прочее).

Как показала практика использования продукта, основные проблемы начинаются при попытке кастомизировать или расширить внутренний функционал системы. В нашем случае в качестве расширения функционала рассматривается улучшение уровня аудита по работе с репозиториями в части соответствия требованиям ЦБ и ГОСТ Р 56 939–2016.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Новости

Security Week 2330: критическая уязвимость в продуктах Citrix Netscaler

Время на прочтение 2 мин
Количество просмотров 354
Блог компании «Лаборатория Касперского» Информационная безопасность *
18 июля компания Citrix закрыла три уязвимости в корпоративных сетевых решениях Netscaler (а именно Netscaler ADC и Netscaler Gateway). Одна из уязвимостей (CVE-2023-3519) — критическая (рейтинг по методу CVSS 9,8 балла), она позволяет злоумышленнику выполнять произвольный код без авторизации. Эта угроза актуальна в том случае, если решение Netscaler ADC или Gateway работает в определенной конфигурации, например в качестве VPN-сервера или прокси-сервера RDP.



Уязвимость затрагивает Citrix Netscaler версий 12.1, 13.0 и 13.1, причем самая ранняя уязвимая версия имеет статус end-of-life и требует обновления до более свежей. Как сообщает издание Bleeping Computer, у наиболее серьезной проблемы статус zero-day. Эксплойт для нее был предположительно выставлен на продажу на одной из киберкриминальных площадок в начале июля. Впрочем, на момент утечки компания уже работала над исправлением ошибки.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Nuclei — это просто

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 1.6K
Информационная безопасность *
Обзор

Обязательный инструмент для всех багхантеров!

Nuclei - это современный, мощный и гибкий инструмент для сканирования веб-приложений и поиска уязвимостей в них. Его простой и понятный синтаксис позволяет создавать свои собственные шаблоны для сканирования тех уязвимостей, которые вас интересуют. В данной статье мы погрузимся в мир nuclei, изучим его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений. Не упустите возможность изучить один из самых перспективных инструментов в области информационной безопасности!

Так что не стоит откладывать эту выполнимую задачу на потом - начинайте изучение nuclei прямо сейчас!

Усовершенствуйте тестирование с nuclei!
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Инструментация байт-кода Java

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 1.8K
Информационная безопасность *Программирование *Java *
Из песочницы

В рамках текущей статьи будет рассказано о способах инструментации байт-кода java или другим языком, внесения изменений в компилированный файлы java .class. Здесь будут приведены примеры работы с фреймворками Javaassist и ASM и базовое описание байт-кода.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 5

Истории

Концепции атаки на конфиденциальность через устройства Apple

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.3K
Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *
Аналитика
Перевод

В этой статье мы исследуем потенциальные уязвимости конфиденциальности в устройствах Apple. В первой части мы расскажем о методике определения региона Apple ID без разрешений при помощи Smart App Banners, а во второй объясним, как можно реализовать утечку реального имени пользователя macOS через браузер без разрешений.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 2

Что такое обезличивание и с чем его едят?

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 2K
Блог компании Сбер Информационная безопасность *Хранение данных *
Кейс

Три года назад, весной 2020, пандемия COVID-19 только начиналась и все переходили в режим самоизоляции. Мы в один миг оказались в ситуации, когда у нас имеется огромное количество данных, доступ к которым можно получить лишь из офиса, в который, разумеется, невозможно попасть. Работать без доступа к документам не реально, нам критически необходимо продолжать размечать данные, а значит нужно разработать подход, при котором можно это делать удалённо. Именно тогда мы в очередной раз подняли тему, которая и так периодически возникала в наших обсуждениях: а так ли нам нужны настоящие данные? Ответ очевидный: нет, если мы сохраняем их вид (ФИО меняем на ФИО, адрес на адрес и т.д.). Этот процесс называется обезличиванием.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 3

Linux с двойным дном

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 26K
Настройка Linux *Информационная безопасность *

Кулхацкеры всех стран — соединяйтесь!

Если у вас паранойя, это не значит, что за вами не следят.

В этой статье я расскажу как сделать так, чтобы ваша линуксовая машинка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу. Конечно, у вас могут найти на диске сектора с необычно высокой энтропией, несколько подозрительных системных настроек, но никаких явных зашифрованных разделов, файлов, или сторонних шифровалок. Конечно, вас могут спросить - "а для чего тебе cryptsetup, сынок?", на что вы ответите - "это же Linux Mint, это всё искаропки!" Хуже, если бы вас спросили: зачем ты используешь LUKS, или, что ещё хуже, зачем ты поставил VeraCrypt или Shufflecake.

В любом случае как отмазываться - не тема этой статьи. В комментариях расскажут всё, и даже гораздо больше. Я лишь описываю способ со всеми его достоинствами и недостатками, а уж анализ рисков - на ваше усмотрение.

Главное в системе с двойным дном - это, конечно же, секретные зашифрованные разделы, которые нигде не отсвечивают. Мой способ - это...

Читать далее
Всего голосов 62: ↑62 и ↓0 +62
Комментарии 72

Как мы кибериммунизировали IoT-контроллер

Уровень сложности Средний
Время на прочтение 14 мин
Количество просмотров 2K
Блог компании «Лаборатория Касперского» Информационная безопасность *Разработка для интернета вещей *Инженерные системы *
Кейс
Использование технологий интернета вещей (IoT) в городской среде позволяет оптимизировать и автоматизировать городские процессы, таким образом, делая город более эффективным, безопасным и удобным для жизни. Современные IoT-контроллеры позволяют собирать информацию с отдельных датчиков, подключенных инженерных систем и прочего оборудования, отправлять ее в облачные платформы и приложения для последующей аналитики.

image

При этом, становясь границей разделения физического и цифрового миров, такие устройства становятся узким местом с точки зрения кибербезопасности. Ведь, взломав их, злоумышленники получают возможность непосредственно влиять на процессы в физическом мире, получать доступ к чувствительным данным или изменять их. Таким образом, проникнуть из контура ИТ (информационные технологии) в контур ОТ (операционных технологий).

Мы взяли типовой контроллер для умного города и, совместно с создателями устройства (компанией ИСС), сделали его кибериммунным, то есть гарантированно выполняющим поставленные цели безопасности, даже под атакой. Это позволило реализовать потенциал концепции «умного города», избежав при этом сопутствующих критических киберрисков. В этом посте рассказываем, что конкретно мы сделали, почему именно так и как это помогло устранить киберриски.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 7

Взлом современных корпоративных сайтов в 2023 году. Часть 1

Уровень сложности Средний
Время на прочтение 2 мин
Количество просмотров 2.9K
Информационная безопасность *
Туториал

Доброго дня коллеги. Сегодня я хотел бы поделиться своим опытом взлома современных сайтов в финансовом секторе, созданных современными разработчиками в реалиях 2023 года, того стека что используется и актуальных технологий. Пишу данную статью после захвата 2 корпоративных сайтов написанных на современных фреймворках, в которых удалось провести инъекции типа Command and Code Injection

Видео на тему как провести атаку LFI или RFI в PHP или как просто найти секреты открыв исходный код страницы или поглядев robots.txt к сожалению не работают. Не работают и топорные методы просто натравить общеизвестные сканеры типа Acunetix или Burp Scanner и ждать пока мы что‑то насобираем в таком ключе.

Я бы хотел подсветить именно те методы которые нам в этом помогут:

Читать далее
Всего голосов 13: ↑0 и ↓13 -13
Комментарии 11

Йо-хо-хо, пиратство снова в тренде

Время на прочтение 9 мин
Количество просмотров 23K
Блог компании Timeweb Cloud Информационная безопасность *Исследования и прогнозы в IT *Контент и копирайтинг *Законодательство в IT

Цифровое пиратство возникло вместе с Интернетом. И всё это время оно никуда не девалось. Какое-то время казалось, что мы победили цифровое пиратство. По крайней мере, статистика пиратства выглядела более позитивно. Многие думали, что рост популярности стриминг-сервисов решил проблему пиратства, но статистика доказывает обратное. Например, вместе с увеличением спроса на загрузку музыки возросло и нелегальное скачивание, несмотря на рост потоковых сервисов, таких как Spotify.

Сегодня вопреки доступности легальных вариантов потоковой передачи, статистика пиратства показывает, что нарушения авторских прав снова набирают обороты. А всё потому, что для многих бесплатно скачивать снова стало удобнее и проще.
Читать дальше →
Всего голосов 58: ↑53 и ↓5 +48
Комментарии 227

Open Redirect на Яндексе, баг или нет?

Время на прочтение 4 мин
Количество просмотров 3.3K
Информационная безопасность *Тестирование веб-сервисов *


Тот самый первый баг, он же и самый известный.


Здравствуйте, дорогие хабровчане. Хочу поделиться с вами маленьким кейсом по программе bug bounty Яндекса. Как это обычно бывает, нашёл уязвимость в сервисах компании, написал письмо, дождался ответа, в котором мне сказали спасибо и заявили, что этот баг вовсе и не баг.


Раз такое дело, решил поделиться с читателями. Под катом опишу суть уязвимости и как я к ней пришёл, а также небольшой опрос в конце, призванный ответить на вопрос заголовка: является это багом или нет.


Важное примечание: я спросил разрешения у службы информационной безопасности Яндекса на описание этой потенциальной уязвимости, текст письма размещён в конце статьи.

Читать дальше →
Всего голосов 11: ↑8 и ↓3 +5
Комментарии 3

Как войти в ИБ: кто нужен компаниям и где получать образование

Время на прочтение 5 мин
Количество просмотров 4.5K
Блог компании Команда Цифровой Трансформации Татарстана Информационная безопасность *Карьера в IT-индустрии

Согласно данным исследовательского центра Positive Research, результативность кибератак осталась на уровне 2021 года: количество атак возросло, но, к сожалению, увеличилось и число успешных взломов. Причин этому несколько: рост числа уязвимостей и их неустранение, нехватка кадров более чем у 90% компаний.

В связи с этим спрос на специалистов по информационной безопасности из года в год растет. По данным сайта hh.ru, количество вакансий по данной специальности – более 3000. Для сравнения, в апреле 2022 года – ~2400 вакансий.

Сотрудник Центра информационных технологий Татарстана рассказывает, как "вкатился" в ИТ, нужно ли высшее образование, и в чем особенности рынка ИБ.

 

Читать далее
Всего голосов 3: ↑0 и ↓3 -3
Комментарии 12

Отчёт по Форуму будущих технологий

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 705
Информационная безопасность *Конференции Будущее здесь Квантовые технологии IT-компании
Обзор

Информационная служба Хабра побывала на мероприятии «Форум будущих технологий». Форум проходил с 9 июля по 14 июля 2023 года в Москве. Как и с KuberConf 2023', я попал в последний вагон уходящего поезда. Форум представляет собой научно‑практические мероприятия в сфере квантовых технологий. Он собирает учёных, экспертов и представителей бизнеса из университетов, исследовательских центров РФ и некоторых других стран, работающих над созданием и внедрением решений на основе квантовых технологий. Форум проводится в рамках мероприятий Десятилетия науки и технологий в России, объявленного с 2022 года указом Президента РФ.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 2

Вы были на высоте

Уровень сложности Простой
Время на прочтение 1 мин
Количество просмотров 11K
Хостинг Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *CTF *


Ну что могу сказать… Я впечатлён вашими скиллами, скоростью и командной работой. Взял бы вас себе в напарники, но предпочитаю работать в одиночку. Даже немного неловко, что пришлось использовать вас для отвлечения внимания RUVDS, пока забирал крипту со спутника. Так что теперь вам осталось только отправить баг-репорт хостеру. Надеюсь, они приготовили щедрую награду.
Читать дальше →
Всего голосов 66: ↑60 и ↓6 +54
Комментарии 35

Формы и форматы при обучении пользователей основам ИБ на примере темы паролей

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 944
Блог компании SearchInform Информационная безопасность *
Туториал

Повышение киберграмотности пользователей, кибергигиена, основы безопасного поведения в Сети, повышение осведомлённости сотрудников… и куча других названий, под которыми скрывается боль сотрудников отдела информационной безопасности. Внезапно оказывается, что регламенты и должностные инструкции – это хорошо, но недостаточно. И надо бы как-то ещё научить сотрудников делать хорошо и не делать плохо. Увы серебряной пули здесь нет. Под катом хочу поделиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Внедряем Gitleaks для анализа pull request на наличие секретов в Azure DevOps Server

Уровень сложности Средний
Время на прочтение 17 мин
Количество просмотров 850
Блог компании Ингосстрах Информационная безопасность *Программирование *Управление разработкой *DevOps *
Туториал

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить секреты в открытом виде в исходный код.

В случае утечки исходного кода либо ознакомления с ним неуполномоченными лицами компания понесет ущерб.

В статье рассмотрим внедрение Gitleaks применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) при слиянии ветвей. Система управления исходным кодом Azure Repos является частью Azure DevOps Server.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Как утечки данных делают атаки на вашу компанию в 10 раз опаснее и как от них защититься

Время на прочтение 9 мин
Количество просмотров 1.1K
Блог компании Start X (EX Антифишинг) Информационная безопасность *IT-компании
Аналитика

Только за первое полугодие 2022 года в России утекло 187 миллионов записей персональных данных. Во всем мире каждый год их утекает до 15 миллиардов. Но даже если утечки случились не у вас, компания все равно может быть под угрозой. 

В статье расскажем, как данные из утечек могут помочь злоумышленникам в целевых атаках на вашу компанию, и что можно с этим сделать.

А что дальше?
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Разбор конкурса с PHDays 12: исследование защищенности банкоматов 3.0

Время на прочтение 8 мин
Количество просмотров 1.3K
Блог компании Positive Technologies Информационная безопасность *Платежные системы *Занимательные задачки Криптовалюты

Python, Java, C++, Delphi, PHP — именно эти разные языки программирования использовались в этот раз для создания виртуальной машины криптомата-банкомата, которую должны были испытать на прочность участники в рамках конкурса $NATCH, проходившего на Positive Hack Days 12, чтобы победить. Весь код от начала и до конца был написан с помощью ChatGPT и показал себя исключительно хорошо. Мы пересмотрели концепцию конкурса и использовали систему репортов. Помимо стандартных задач (обхода киоска, повышения привилегий и обхода AppLocker), в этом году участников ждали новые нестандартные задания, о которых читайте в этой статье.

Под кат
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Шифровальщик Loki Locker: реальная опасность для малого и среднего бизнеса по всему миру

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 7.1K
Блог компании FirstVDS Информационная безопасность *
Туториал

Эксперты Лаборатории цифровой криминалистики из FACCT сообщают о росте активности новых программ-вымогателей семейства Loki Locker. Больше половины жертв этих шифровальщиков находятся в России и близлежащих странах. Злоумышленники требуют выкуп за расшифровку пользовательских файлов в размере от нескольких долларов до сотен тысяч. 

Из нашей статьи вы узнаете, как распознать этот вирус и что делать, если вы все-таки стали его жертвой.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 15

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 1.6K
Блог компании BI.ZONE Информационная безопасность *
Аналитика

К классическому комбо «фишинг + программа для получения удаленного доступа» злоумышленники решили добавить изюминку: они стали внедрять легитимное отечественное ПО. Атаку с использованием такого метода, направленную на гостиничный бизнес, отследил и отразил сервис BI.ZONE CESP. Рассказываем, как это было и почему пользователи не могли обнаружить инцидент сами.

Читать
Всего голосов 4: ↑2 и ↓2 0
Комментарии 0