Как стать автором
Обновить
650.86

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

SSL для всех (пользователей MariaDB), даром, и пусть никто не уйдёт обиженный

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 262

MySQL научился использовать OpenSSL, чтобы шифровать трафик между клиентом и сервером году где-то в 1999. В принципе работало оно нормально, свою задачу выполняло, трафик шифровало. Но был там один фатальный недостаток. SSL в MySQL, а позже и в MariaDB, не работал сам, сразу. Его надо было настроить. И это было непросто.

Ну а что делать, сертификат-то проверять надо. Иначе это не защита, а пшик. Приходится терпеть. Так мы и терпели почти четверть века, и очень небольшое количество пользователей проходило квест настройки SSL до конца. Это должно измениться новом релизе MariaDB 11.3 (пока доступен только в виде превью тут).

Читать далее
Рейтинг 0
Комментарии 0

Новости

Jailbreak checker — как обезопасить свое iOS-приложение

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 708
Туториал

Привет! Меня зовут Тоня, я продуктовый разработчик в продукте QIWI Кошелек. Недавно мы делали задачу по предотвращению рисков в связи с использованием приложения с Jailbreak. Хочу рассказать о трудностях, с которыми столкнулись на пути, и о том, как мы их разрешили.

Кто такой этот ваш Jailbreak?

Наверное, каждый хоть раз слышал слово jailbreak, но давайте разберемся, зачем это нужно, чем опасно и как его обнаружить. 

Дословно jailbreak переводится как «побег из тюрьмы» или «взлом». Данный термин, как правило, используется в отношении iOS. Простыми словами — это использование уязвимостей устройства для получения полного доступа к операционной системе. Из-за такого полного доступа к системе появляется и доступ до keychain, который становится уже не таким защищенным. После взлома у пользователя появляется доступ к альтернативным сторам, из которых можно скачать приложения, не проходившие ревью в App Store. Одним из самых популярных таких альтернативных сторов является Cydia, который чаще всего сразу же устанавливается в момент взлома устройства. 

Зачем его отслеживать?

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 9

«Пофиксил две своих проблемы, а вылезло еще шесть». Честные кейсы наших IT-стажеров

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 1.1K
Кейс
«На стажировке не дают реальных задач», «Тебя и близко к реальному проекту не подпустят!», «Лидам некогда с тобой нянчиться: ошибешься — и на выход!», «Даже если возьмут в штат, все равно будешь „принеси-подай”». Так многие думают про стажировки в IТ-компаниях.



Чтобы развеять стереотипы, мы подготовили три честных истории от сотрудников «Лаборатории Касперского», которые в свое время проходили стажировку Kaspersky Safeboard. Они разбирают реальные кейсы из своей практики и рассказывают, как этот опыт помог им в дальнейшей работе. А какое решение их кейсов предложили бы вы?

Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 0

Как изменилось отношение к «удаленке» в инфобезе?

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 595

Привет, Хабр! Продолжаем делиться интересной аналитикой. Мы уже разбирали глобальную подборку цифр из различных отчетов, выпускали статистику о том, как обстоит ситуация с защищенностью в российских компаниях и публиковали отдельное исследование по утечкам. В этот раз «подбили» итоги небольшого опроса среди специалистов по информбезопасности об их отношении к «удаленке».

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Истории

Анализируем домен компании с помощью OSINT

Время на прочтение 6 мин
Количество просмотров 1.2K

В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и заканчивая внутренними документами компании. В этой статье собрали все шаги и бесплатные OSINT-инструменты, которые помогут определить: какая информация о вашей компании есть в открытом доступе, как ее могут использовать злоумышленники и что можете сделать вы, чтобы предотвратить потенциальную атаку. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Анонимная идентификация для групп

Время на прочтение 13 мин
Количество просмотров 708

Настоящая публикация состоит из разделов с описанием протоколов анонимной групповой идентификации для двух различных сценариев, анализом криптостойкости ключей и устойчивости к имперсонификации, оценкой количества передаваемой информации, а также оптимизации вычислений и ресурса памяти.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 8

Attacktive Directory by THM writeup

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 396
Туториал

Данная статья содержит подробный разбор лабораторной работы с TryHackMe, посвященной тестированию на проникновение Active Directory. Приятного прочтения!

Дисклеймер: Все методы примененные в статье продемонстрированы в учебных целях.

Читать далее
Рейтинг 0
Комментарии 0

Простой способ компрометации приватных ключей при помощи SSH-Agent

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 3.3K
Кейс
Перевод

Введение


Однажды я просматривал видео из закладок и решил запустить AASLR: Leveraging SSH Keys for Lateral Movement Хэла Померанца. Примерно на середине видео я захотел начать заново и открыл заметки, чтобы документировать полученную информацию, потому что это был очень интересный материал, которого я не видел раньше. Воспользовавшись этой информацией как фундаментом, я начал искать другие способы применения утилиты ssh-agent и решил создать демо в своей домашней лаборатории. В этом посте я расскажу о своих открытиях.
Читать дальше →
Всего голосов 40: ↑38 и ↓2 +36
Комментарии 11

Автостопом по HashiCorp Vault

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 1.6K

Оффтоп

Наш рассказ — это гид автостопщика, некое summary тех вещей, которых нам не хватало при знакомстве с Vault. В нем мы сделаем несколько остановок: поговорим в целом про управление секретами, о том, почему мы рекомендуем именно Vault; рассмотрим, как Vault работает; поделимся лайфхаками по работе с секретами и болью о том, чего нам не хватает в продукте.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Инструменты для пентеста Wi-Fi

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 2.3K
Обзор

Это дополнение к основной статье "Как стать гуру или Wi-Fi Cheat Sheet". Я увидел много откликов по данной теме как положительных, так и отрицательных. Кому-то не нравится подача (да, есть свои минусы, но перенести материал из обычной заметки Markdown достаточно сложно), кому-то инструменты, но кто Я такой, чтобы останавливаться. Сегодня я приложу максимально полный список (для меня) инструментов с кратким описанием.

Пора изучать
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Ваш мобильный оператор знает о вас всё, и даже немножко больше

Время на прочтение 6 мин
Количество просмотров 11K

Название статьи действительно звучит так, будто операторы буквально роются в нашем нижнем белье, подслушивают, подсматривают, да еще всё прекрасно запоминают с точностью до секунды. Так ли это, и стоит ли всерьез волноваться? Будем разбираться.

Почему это произошло? 

Давайте начнем с главного: с нашей нежной привязанности к смартфонам. 

В современном мире сложно представить себе человека, у которого нет мобильного телефона. В частности в России среднее количество сим-карт на жителя (включая новорожденных детей и людей в преклонном возрасте) – 1,4 штуки. Больше одной на каждого. Это много, очень много.

А вот ещё любопытная статистика. По итогам 2022 года более четверти (26%) пользователей тратят на использование телефона 7 часов и более, то есть более половины того времени, что они бодрствуют. Еще 21% тратят на него 5-7 часов. И лишь 4% обладателей смартфонов используют его не более одного часа в день (знаете таких?).

Телефон сопровождает нас везде: в машине, общественном транспорте, кафе, ресторанах, на работе, в душе, в спальне. Он стал неотъемлемой частью нашей жизни. Настолько неотъемлемой, что если по какой-то причине мы забыли его дома, нас охватывает тревога, и мы стремимся вернуться и срочно забрать гаджет с собой. 

Для такой тревоги в серьезном проявлении даже есть специальный термин — номофобия — с занимательной расшифровкой. Это аббревиатура слов «фобия — без мобильного телефона» («no-mobile-phone phobia»). Появилось понятие ещё 12 лет назад в ходе исследовании YouGov 2010 года по заказу UK Post Office. 

Читать далее
Всего голосов 24: ↑1 и ↓23 -22
Комментарии 18

Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM

Время на прочтение 9 мин
Количество просмотров 969

Идея написать блог о том, как злоумышленники используют для перемещения в инфраструктуре жертвы возможности службы Windows Remote Management (WinRM) (Т1021.006), возникла у Антона Величко, руководителя Лаборатории компьютерной криминалистики компании F.A.C.C.T., еще в январе 2022 года. И виной тому стали не затянувшиеся новогодние праздники и наличие свободного времени, как может показаться, а как раз наоборот. В тот момент криминалисты F.A.C.C.T. столкнулись с очередным «праздничным» всплеском кибератак на российские компании, и в процессе реагирования на инцидент у одного из наших клиентов обнаружили интересный кейс, о котором Антон Величко и его соавтор — Кирилл Полищук захотели подробно рассказать.

Читать далее
Рейтинг 0
Комментарии 0

Истории из жизни вредоносов: DLL инъекция кода

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.5K
Туториал

В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущей статье – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее. Но для начала давайте поговорим о том, что такое DLL и как с ними работать.

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 1

Ближайшие события

SmartDev
Дата 21 сентября
Время 10:00
Место Москва Онлайн
Yandex Scale
Дата 25 – 26 сентября
Время 17:00 – 18:00
Место Москва Онлайн
Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Business⁢ Day: Retail CPG
Дата 28 сентября
Время 09:50 – 14:00
Место Онлайн
XIX конференция разработчиков свободных программ «Базальт СПО»
Дата 29 сентября – 1 октября
Время 10:00 – 19:00
Место Переславль-Залесский Онлайн
Kokoc Hackathon
Дата 29 сентября – 1 октября
Время 19:00 – 21:00
Место Онлайн
Ruby Russia 2023 Online
Дата 30 сентября
Время 11:00 – 21:00
Место Онлайн
PG Boot Camp Russia 2023
Дата 5 октября
Время 10:00 – 17:00
Место Москва Онлайн
Joker
Дата 9 – 14 октября
Время 16:00 – 19:30
Место Санкт-Петербург Онлайн
Russia Risk Conference 2023 — 19-я конференция по риск-менеджменту
Дата 25 – 26 октября
Время 10:00 – 19:00
Место Москва Онлайн

OSINT mindset × OFFZONE: как это было

Время на прочтение 6 мин
Количество просмотров 990
Репортаж

Привет, Хабр! В этом посте мы расскажем, как прошли путь от просто энтузиастов и посетителей до организаторов собственного стенда на ИБ-конференции OFFZONE. Будут описания активностей, фото и наши впечатления!

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Добавляем номер в чёрный список с помощью API

Время на прочтение 6 мин
Количество просмотров 3K
Recovery Mode

Привет, Хабр! Меня зовут Анастасия Иванова, я технический писатель МТС Exolve. В этой статье я расскажу, как можно реализовать автоматическое добавление номеров в чёрный список после нескольких входящих звонков в веб-приложении на NodeJS.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 6.6K

В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с
использованием Raspberry Pi и обсудим потенциальные угрозы безопасности,
которые могут возникнуть для корпоративных сетей.

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 17

Отчёт о мероприятии OFFZONE 2023 и интервью с хакером Caster

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 2K
Репортаж

Информационная служба Хабра во второй раз посетила конференцию OFFZONE. Мероприятие проходило 24 и 25 августа 2023 года в Москве в лофт‑пространстве GOELRO. Эта конференция представляет собой больше неформальное общение между разными специалистами в сфере информационной безопасности. Если Positive Hack Days (PHD) — это городской фестиваль для людей, даже не разбирающихся в ИБ, то OFFZONE — это больше мероприятие для укрепления общения внутри комьюнити. Ну на этом больше сравнений мероприятий не будет. Во‑первых, сам стараюсь не сравнивать мероприятия, во‑вторых, обзор существует не для сравнения, а для рассказа об этом мероприятии.

Читать далее
Всего голосов 19: ↑17 и ↓2 +15
Комментарии 0

Особенности проксирования через CDN/Websocket/gRPC для обхода блокировок

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 11K
Туториал

Эта статья — заключительная (наконец‑то!) из моего огромного цикла про недетектируемые инструменты для обхода блокировок. В предыдущих публикациях я упоминал, что клиенты и серверы XRay (форк V2Ray) и Sing‑box при использовании протоколов VLESS/VMess/Trojan могут работать через веб‑сокеты и gRPC, что позволяет подключаться к даже заблокированным Роскомнадзором прокси‑серверам через CDN (content delivery или content distribution network) и дает дополнительные преимущества. Сегодня мы поговорим об этом поподробнее.

Читать далее
Всего голосов 64: ↑64 и ↓0 +64
Комментарии 34

Security Week 2338: приватность данных в автомобиле

Время на прочтение 4 мин
Количество просмотров 1.3K
Если вы последние лет 20 катаетесь на старом, но надежном автомобиле, легко упустить из внимания тот момент, что современные авто, даже бюджетные, теперь оснащены полноценным компьютером (и не одним), а также постоянно подключены к Интернету. В начале сентября организация Mozilla Foundation провела исследование приватности современных авто, и выводы из него были сделаны, мягко говоря, не радужные.


Идея исследования Mozilla Foundation была достаточно простая (и не лишенная недостатков). По сути специалисты внимательно прочитали различные пользовательские соглашения, предлагаемые владельцам авто разных марок. Эти тексты создают опытные команды юристов, и в них не всегда отражается реальное положение дел со сбором данных. Впрочем, обобщенные и обтекаемые формулировки делают только хуже: кажется, что автопроизводители знают о нас все и могут делать с информацией что угодно, начиная с автоматического распространения политик сбора данных на всех пассажиров вплоть до сбора информации о «сексуальной жизни» владельцев авто.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 7

Как научить разработчиков писать безопасный код: взгляд хакера

Время на прочтение 7 мин
Количество просмотров 9.7K
Мнение

Команды безопасности верят, что создать продукт без уязвимостей можно, внедряя различные инструменты и практики вроде SAST, DAST и WAF. Эти практики помогают выявить уязвимости в уже написанном коде и, возможно, предотвратить их эксплуатацию. 

Но исправить найденные уязвимости или сделать продукт изначально безопасным могут только те, кто делает этот продукт — сами разработчики. Поэтому важно, чтобы они умели писать безопасный код, а не жаловались на специалистов по безопасности или средства защиты, которые мешают работать. 

Меня зовут Артемий Богданов, я всю жизнь занимаюсь практической безопасностью — находил уязвимости в Uber, Yahoo и ВКонтакте, занимал призовые места в конкурсах PHDays, NeoQUEST и других CTF. И сейчас я расскажу, как разработчики, аналитики и тестировщики могут попробовать себя в роли хакеров, чтобы в итоге делать свои продукты безопасными.

Что дальше?
Всего голосов 13: ↑9 и ↓4 +5
Комментарии 4