Как стать автором
Обновить
737.78

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

(Не) безопасный дайджест New Year Edition: презентация секретов, мстительные сотрудники и случайная утечка

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 343

Традиционно в канун Нового года и Рождества мы просим наших аналитиков поделиться самыми запоминающимися инцидентами уходящего года. Итак, в финальном дайджесте 2023 года рассказываем о краже корпоративных секретов, мнимых тружениках, утечке генетической информации и очень мстительных сотрудниках.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Новости

Агент по анонимности: Альтернативные фронтенды сайтам

Время на прочтение 3 мин
Количество просмотров 1.6K

Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.

Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскажу об одном лёгком способе - вместо того, чтобы использовать официальные, закрытые и не конфиденциальные сайты, мы будем использовать альтернативный фронтенд.

В этой статье я приведу список сайтов, с кратким их описанием и инструкцией.

Начинаем!

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 6

Загрязненный — значит опасный: про уязвимость Prototype Pollution

Время на прочтение 5 мин
Количество просмотров 1.2K

Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор остаются уязвимыми для нее. Очередной пациент — библиотека на TypeScript @clickbar/dot-diver. Уязвимость CVE-2023-45827 исправлена в версии 1.0.2 и выше, поэтому мы со спокойной душой расскажем, что могло произойти с вашим продуктом, но, к счастью, не произошло.

Под катом читайте о том, как нужно было пользоваться библиотекой, чтобы точно столкнуться с уязвимостью Prototype Pollution. Мы, кстати, писали про нее в своем телеграм-канале POSIdev — там свежие новости про безопасную разработку, AppSec, а также регулярные обзоры трендовых угроз и наша любимая рубрика «Пятничные мемы».

Итак, поехали!
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Не Мистер Робот: фильмы и сериалы про IT, про которые вы могли не знать

Время на прочтение 7 мин
Количество просмотров 3.4K

Всем привет, с вами я - доктор Аргентум. И сегодня я изучил фильмы и сериалы про IT, ИБ и другие произведения, связанные с ними. Я постарался включить в этот топ фильмы и сериалы, про которые вы могли не знать.

Хоть сегодня и понедельник, зато вы сразу можете выбрать фильм на выходные!

Погнали!

Читать далее
Всего голосов 12: ↑6 и ↓6 0
Комментарии 20

Истории

Открытые инструменты для превентивной защиты и ИБ-аудита

Время на прочтение 5 мин
Количество просмотров 1.6K

Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и минимизацию возможных угроз. 

Для выстраивания комплексной системы безопасности следует внедрять оба подхода. Но ресурсов собственного штата ИБ-специалистов не всегда хватает. Чтобы решить кадровую проблему и повысить безопасность, компания может обратиться к облачному провайдеру, который обеспечивает безопасность с помощью портфеля готовых сервисов. 

Так у МТС есть собственный Security Operation Center для комплексной защиты всех ресурсов клиентов от киберугроз при помощи мониторинга и реагирования 24/7 на инциденты ИБ. Изначально SOC защищал исключительно инфраструктуру МТС и дочерних предприятий, но со временем ИБ-услуги стали доступны всем клиентам.

В другом сценарии (который, впрочем, легко реализовать не вместо облачных сервисов, а вместе с ними) специалисты по кибербезу действуют своими силами и используют открытые технологии. Сегодня мы остановимся на знакомстве с некоторыми интересными open source (Apache License 2.0) инструментами для ИБ-аудита, превентивной защиты и организации безопасных инфраструктурных решений.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Чтение Micro QR Code версии М2 (числовой режим)

Уровень сложности Простой
Время на прочтение 15 мин
Количество просмотров 362

Задание: необходимо прочитать Micro QR Code версии М2, содержащий кодовое слово, состоящее из цифр (на примере – 99999999 и максимальном кодовом расстоянии – 9999999999; почему выбрано именно такое количество цифр будет также расшифровано) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.3, пример 2). Аналогично версии М1 данный режим невозможно прочитать стандартными ресурсами мобильных устройств, производимых GAFAM (как оказалось, свободно распространяемые библиотеки страшно глючат, поэтому Ассоциация отказалась и от этого режима).

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

Время на прочтение 7 мин
Количество просмотров 3.8K

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник. Например, вашу цифровую личность, ваши платежные данные, ваши аккаунты от различных сервисов. Например, у меня один раз украли аккаунт доставки роллов, и с него по непонятной причине заказывали роллы. Никаких бонусных баллов там не было, но факт остается фактом.

Ваш компьютер могут использовать в качестве прокси-сервера для совершения преступлений. Если вы поинтересуетесь в интернете о покупке прокси, то увидите множество так называемых "пакетных" предложений. Это когда за определенную сумму вам дают сразу тысячи прокси. Все это — скомпрометированные машины людей, которые думали, что у них нечего брать. Реальные IPV4 обычно стоят от 1 доллара за штуку в месяц.

Помимо того, что интернет будет работать медленнее, ваш IP-адрес могут занести в различные спам-базы. При заходе на любые сайты, в том числе на Google, будет вылазить капча, и это в лучшем случае. В худшем случае с IP-адреса, зарегистрированного на вас, могут совершить преступление. Как думаете, куда пойдет товарищ майор? К неизвестному злоумышленнику, использующему цепочки прокси или VPN, или к человеку, на чьи паспортные данные оформлен договор с провайдером?

Читать далее
Всего голосов 21: ↑10 и ↓11 -1
Комментарии 13

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов

Уровень сложности Сложный
Время на прочтение 11 мин
Количество просмотров 2.8K

Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования. За счёт использования HL сервисов появляется возможность легко формировать децентрализованную коммуникацию в глобальной сети.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Токены. От появления до продвижения в Active Directory

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 3.4K

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой следующие вопросы: откуда берутся токены? как устроены токены? как это работает на практике?

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1

Насколько надежна ваша парольная фраза?

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.6K

Парольная фраза (passphrase), часто называемая «кодовой фразой» или «25 словом», является частью предложения BIP-39 и создает дополнительный слой безопасности для вашего сида. Благодаря парольной фразе, пользователь может создать несколько кошельков на основе одной и той же сид‑фразы. Эта статья расскажет о том, как лучше всего выбрать парольную фразу и обезопасить свои монеты.

Читать далее
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 5

Секреты USA в Micro QR Code M3 (часть 3)

Уровень сложности Простой
Время на прочтение 15 мин
Количество просмотров 984

Встроенные в Micro QR Code технологии насыщенны мифами и нереальностями. Программисты моделисты часто добавляют артефакты и/или cookies в свои наработки, которые интересно находить при расшифровке кодов и алгоритмов. А затем и самому кодировать и декодировать практически любую информацию. Рассмотрим этапы расшифровки микрокода среднего микроуровня – М3 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М2, и М4, аналогично М2 разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA.

Читать далее
Рейтинг 0
Комментарии 0

Безопасность DevOps. Автоматизация и новые инструменты

Время на прочтение 6 мин
Количество просмотров 3.9K

Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год

В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут плотно интегрированы в процесс, а другие использоваться периодически.

Кроме старых, внедряются новые инструменты, чтобы устранить пробелы в инструментарии и дополнить возможности для автоматизации. Ключевые инструменты и процессы безопасности показаны на схеме вверху (из доклада Gartner).

Рассмотрим подробнее каждый этап автоматизации и внедрения новых инструментов в существующий рабочий процесс.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Устройство TCP/Реализация SYN-flood атаки

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 5.8K

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.

Изучить матчасть
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 7

Ближайшие события

Что такое сид-фраза?

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 3.1K

Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической и должна храниться в секрете.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 7

Состояние цифровых прав потребителей в России

Уровень сложности Простой
Время на прочтение 22 мин
Количество просмотров 1.8K

Случившиеся со мной и моими коллегами истории заставили задуматься - а как вообще обстоят дела с цифровыми правами потребителей? Эти размышления о опыт изысканий в области нарушения этих самых прав породили достаточно длинную статью ниже. Рассуждения не являются истиной, выбитой в граните, можно критиковать и добавлять.

Мы в нашем тексте понимаем «цифровые права»­ понимаем большую совокупность прав широкого круга лиц в цифровой среде. Законодательное определение в России сегодня имеет свои узкоспециализированные нюансы, о которых мы тоже поговорим.

К определению цифровых прав может быть несколько подходов. Например, цифровые права — это права человека, заключающиеся в праве людей на доступ, использование, создание и публикацию цифровых произведений, доступ и использование компьютеров и иных электронных устройств, а также коммуникационных сетей, в частности, к сети интернет. Это довольно узкий подход, потому что согласной ему даже в Китае, Иране и Мьянме, находящихся в анти-топе рейтинга цифровых прав, все не так уж плохо.

Другой подход определяет цифровые права как ряд прав человека, относящихся к Интернету. Эти права наследуют тем, что существовали в эпоху, когда интернета еще не существовало. К ним относятся свобода выражения мнений, неприкосновенность частной жизни и свобода объединений. Также к цифровым правам относятся и права на образование и многоязычие, а ещё, что особенно важно и от чего часто отмахиваются, — права потребителей.

Мы много писали об этом, рассматривали с самых разных сторон. Как правило — получали очень живой отклик в соцмедиа, ведь с фокусами относительно персональных данных от самых разных компаний сталкивается постоянно огромное количество людей. Хотя находились и защитники действий бизнеса, рассказывая нам, впрочем, те же клише, что транслируют и его представители: «это для вашего удобства».­ 

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 6

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.1K

Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последней ИБ‑конференции я решил поговорить с одним из участников киберучений. Тем более для меня понятие «пентест» всегда было очень расплывчатым, я мало сталкивался с ним по работе в IT. Вопросы я задавал иногда очень простые (они могут даже показаться глупыми), но хотелось понять портрет практикующего пентестера. Итак, я поговорил с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о работе пентестера и его стандартных инструментах. Приятного чтения!

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 2

Секреты USA в Micro QR Code M2 (часть 2)

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 543

Рассмотрим этапы расшифровки микрокода среднего микроуровня – М2 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М4, но в этот раз разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Нужна ли «Кибердеревне» кибербезопасность: ИИ, IoT и роботизация в сельском хозяйстве

Уровень сложности Простой
Время на прочтение 16 мин
Количество просмотров 1.3K

Уже смотрели нашумевший сериал «Кибердеревня»? Сказка, скажете вы? С одной стороны, можно сказать и так, а с другой, многие из атрибутов этой сказочной «кибердеревни» уже внедрены в реальное сельское хозяйство! Роботы, Интернет вещей, искусственный интеллект - всё это уже сегодня используется на агропромышленных предприятиях по всему миру.

В статье автор подробно раскрывает эту сторону функционирования современных ферм, а также подсвечивает важный аспект, которому не было уделено достаточного внимания в сериале - кибербезопасность.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.8K

Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном бюджете и как менялся характер DDoS-атак за последние годы. Обещаем, будет интересно, — загляните под кат.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 5

Новые рекорды: как изменились DDoS к концу года

Время на прочтение 6 мин
Количество просмотров 1.3K

Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0