Как стать автором
Обновить
900.3

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров706

В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы с ними. А текущая статья, как вводная, даст общее понимание такого явления, кратко затронет типы агентов и общие форматы их внедрения в сетевую структуру.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии3

Индивидуальный цифровой отпечаток — реальность которая подкралась незаметно

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров5.3K

Поводом для любопытства стала статья на Хабре «Перейди по ссылке, и я узнаю твой номер». Сейчас наверное уже не найти обычного человека на которого с незнакомых номеров не сыпятся «уникальные выгодные предложения». И бесполезно пытать очередного абонента «Откуда у вас мой номер?». А действительно, откуда?

Про злых хакеров, и корыстных менеджеров, которые сливают базы пользователей известно всем и давно. Но есть и другой способ получения данных. Для меня стало откровением что просто открывая впервые страницу сайта пользователь оставляет свой цифровой отпечаток. Который уникален как ИНН. И cookies здесь совсем не причем.

Читать далее
Всего голосов 13: ↑6 и ↓7+2
Комментарии8

Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров3.1K

Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций.

Читать далее
Всего голосов 14: ↑14 и ↓0+19
Комментарии3

Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала  группировки Shedding Zmiy

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров850

Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим анализом их инструментария, тактик и техник. Некоторые статьи из блога, как эта, мы публикуем и здесь.

Сегодня мы решили поделиться своим опытом разработки детектирующей логики, позволяющей своевременно выявлять эксплуатацию уязвимостей, которые злоумышленники использовали, действуя в атакованной  инфраструктуре. Опираясь на информацию из статьи «Распутываем змеиный клубок: по следам атак Shedding Zmiy» мы выделим артефакты, на которые можно (и нужно!) обращать внимание при мониторинге защищаемой инфраструктуры.

Отправиться на охоту за змеем
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Истории

Как не надо готовиться к CISSP. Опыт и ошибки выжившего

Время на прочтение9 мин
Количество просмотров2K

Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно просто освежить в памяти.

Узнать все
Всего голосов 14: ↑13 и ↓1+21
Комментарии1

Строим свой PAM на основе Teleport

Уровень сложностиСложный
Время на прочтение18 мин
Количество просмотров2.4K

На связи команда Безопасности Wildberries — сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель направления безопасности инфраструктуры Павел Пархомец. В материале рассмотрим критерии идеального PAM, опыт его внедрения в Wildberries, разные подходы и наши результаты.

Читать далее
Всего голосов 10: ↑10 и ↓0+13
Комментарии3

О чём не молчит Windows. История уведомлений

Время на прочтение4 мин
Количество просмотров2.2K

Приветствую всех заинтересованных!

В современном мире все привыкли к быстрым коммуникациям через мессенджеры, многозадачности и возможности получать всплывающие на экран уведомления о событиях или сообщениях, не открывая при этом предварительно самого приложения. В Windows по аналогии с другими OS есть свой механизм для доставки уведомлений пользователю — Windows Push Notification Services (WNS). И при расследовании какого‑либо инцидента для форенсик специалиста могут быть полезны сведения из уведомлений Windows.

Читать далее
Всего голосов 3: ↑3 и ↓0+6
Комментарии0

Как мы Zabbix с MaxPatrol подружили

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров3.9K

Здравствуйте! Меня зовут Игорь, и я руковожу несколькими направлениями в команде DevOps-инженеров, включая направление мониторинга.

Сегодня я хочу рассказать вам о нашем уникальном решении для Zabbix. Это решение позволяет быстро уведомлять о найденных уязвимостях, формировать список этих уязвимостей и предоставлять дополнительную информацию о них.

Возьмите вкусняшек, чайку и присаживайтесь поудобнее.

Читать далее
Всего голосов 19: ↑19 и ↓0+23
Комментарии2

Закулисье Due Diligence: опыт консультанта по ИБ в инвестиционных кругах Великобритании

Время на прочтение9 мин
Количество просмотров1.2K

Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных инвестиций или нет? Речь идет о сделках, которые могут стоить сотни миллионов долларов и меняют судьбу владельцев навсегда. Около двух лет я работала консультантом по кибербезопасности в компании, предлагающей Due Diligence таким частным инвестиционным фондам, как Rothschild, BlackStone, Houlikan Lokey, Silver Lake и Bridgepoint, на территории Великобритании.

Представьте себе мир, где деньги говорят громче слов, а репутация — это все. Добро пожаловать в закулисье Due Diligence — процесса, который определяет судьбу многомиллионных сделок в элитных инвестиционных кругах Великобритании. Due Diligence, или комплексная оценка, является важным процессом при совершении инвестиционных сделок. Это тщательное исследование потенциальной инвестиции, включающее в себя анализ финансового состояния компании, ее операций, юридического и налогового статуса и, что становится все более актуальным, состояния кибербезопасности.

Читать далее
Всего голосов 10: ↑9 и ↓1+11
Комментарии10

Приглашение на свадьбу, новое приложение банка и статья про изучение английского: как теперь воруют СМС

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.8K

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram привлекли наше внимание, и мы занялись исследованием этого «всплеска». В ходе исследования мы обнаружили связанные с чатами СМС-стилеры из Индонезии. Подробнее об этом можно почитать в расширенном материале.

В этой статье мы расскажем про источники заражения и разберем уникальные экземпляры стилеров, которые имели нестандартные названия, форматы сообщений или особенности кода. Намерений злоумышленников нам не удалось узнать наверняка. Предполагаем, что все атаки совершены с целью наживы и кражи личных данных пользователей. Итак, команда PT ESC снова в деле!

Подробнее
Всего голосов 8: ↑8 и ↓0+10
Комментарии2

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Время на прочтение12 мин
Количество просмотров9.6K


Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.


В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:


  1. Разберу различия между Red Team и пентестом с точки зрения исполнителя.
  2. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
  3. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Читать дальше →
Всего голосов 60: ↑60 и ↓0+70
Комментарии7

Препарируем Wazuh: активно противодействуем угрозам

Время на прочтение6 мин
Количество просмотров869

Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей в этих событиях. Однако, системы SIEM можно также использовать в качестве ядра для комплекса автоматического реагирования на выявленные угрозы. По сути, мы получаем некий аналог Intrusion Prevention System. В качестве нашего рабочего инструмента у нас традиционно будет Wazuh. В предыдущих статьях мы уже рассмотрели написание правил нормализации и корреляции для данного SIEM, и теперь мы можем смело подключить любой источник, в котором есть журналы событий и написать любые правила корреляции.
В качестве подозрительной активности, которую нам надо предотвратить мы рассмотрим атаку на веб ресурс. Вот лишь несколько примеров таких активностей на веб сайтах.

Читать далее
Всего голосов 5: ↑5 и ↓0+9
Комментарии0

Анализ Docker-образов на соответствие требованиям комплаенс

Время на прочтение26 мин
Количество просмотров3.3K

Всем привет! Меня зовут Максим Чиненов, я работаю в компании Swordfish Security, где занимаюсь внедрением, развитием и исследованием инструментов и процессов связанных с практиками Cloud & Container Security.

Сегодня мы разберем работу инструмента OCI‑image‑compliance‑scanner, разработанного в нашей компании для покрытия задач по аудиту образов на лучшие практики компоновки.

Читать далее
Всего голосов 7: ↑6 и ↓1+9
Комментарии1

Ближайшие события

VPN vs Proxy vs XRay: что лучше?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров7.9K

Всем привет, это TechTalk! 

Мы пишем и говорим про IT, цифровые права и свободу интернета в Телеграм и на YouTube, а сегодня решили зайти с другим форматом, поэтому это первый хабрапост.

Начать решили с простых истин и попробовать предложить идею, что в некоторых случаях использование прокси может быть надежнее, чем VPN. Для начала разберемся в разнице между прокси и VPN, а после поделимся своим мнением, почему в условиях цензуры чаще всего помогают именно прокси.

Читать далее
Всего голосов 14: ↑14 и ↓0+18
Комментарии5

Реализация сервиса сканирования на основе OWASP ZAP

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.7K

Для защиты цифровых активов организаций важно оперативно выявлять и устранять уязвимости. Инструменты оценки уязвимостей автоматизируют этот процесс, позволяя эффективно находить слабые места в системах и приложениях. 

Привет! Меня зовут Никита, я занимаюсь информационной безопасностью в RuStore. Сегодня расскажу о том, как мы создали свой сервис сканирования уязвимостей на базе OWASP ZAP, с какими трудностями столкнулись и какие подходы применили для их решения.

Читать далее
Всего голосов 20: ↑20 и ↓0+25
Комментарии0

Часть 1. Елка с сурикатой или собираем свой мини-полигон

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1K

Привет, Хабр! Продолжая продвигать ИБ‑трек для начинающих специалистов, я решил вместе с вами построить свой собственный мини‑киберполигон. Ранее я уже упоминал киберполигоны, говорил о том, что они есть практически у всех, на них строятся соревнования, макетируются атаки, тестируются СЗИ и проводятся учения.

Сегодня мы «развернем елку» и «прикрутим к ней сурикату».

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии1

Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера

Уровень сложностиСредний
Время на прочтение61 мин
Количество просмотров4.6K

Перед вами исчерпывающее руководство по идентификации, установке и настройке сканирующих устройств в операционной системе (ОС) Linux. Описанные приемы и рекомендации применимы ко всем популярным дистрибутивам лишь с незначительными отличиями в виде различных пакетных менеджеров и используемых директорий с конфигурационными файлами.

В первой части коснемся вопроса сбора информации об устройстве при помощи системных утилит, входящих в состав ОС, а также программ от разработчиков SANE. Расскажем, как физическое устройство (например, МФУ) представляется в ОС сразу и принтером, и сканером, и много ещё чем. Обязательно затронем тему дескрипторов и детально рассмотрим значение каждого из них. База, так сказать. Заглянем в типовой пакет проприетарного драйвера и на примерах покажем, как он должен выглядеть в идеальном современном мире. Глазами разработчиков SANE, конечно. Мы не будем с ними спорить.

Подключайте свои сканеры
Всего голосов 22: ↑21 и ↓1+24
Комментарии7

Security Week 2429: утечка у оператора AT&T и уязвимость учеток Snowflake

Время на прочтение3 мин
Количество просмотров1K
На прошлой неделе американский сотовый оператор AT&T объявил о масштабной утечке клиентских данных (официальное заявление компании, новость и обсуждение на Хабре). Пострадали практически все клиенты оператора, включая абонентов MVNO, использующих сеть AT&T,— а это как минимум 110 миллионов абонентов сотовой связи, не считая пользователей традиционной телефонии. Утекло то, что можно назвать логами или метаданными: в базе содержатся записи о входящих и исходящих звонках, их дате и длительности, номера телефонов, данные о полученных и отправленных SMS. Об утечке компания узнала еще в апреле и по законам США должна была раскрыть информацию публично, но получила отсрочку от регулятора ввиду чувствительности информации.



Инцидент тесно связан с другими утечками корпоративных данных, произошедшими в апреле–мае этого года и связанными с атаками на плохо защищенные учетные записи в сервисе Snowflake, предоставляющем услуги облачного хостинга. В июне сообщалось о том, что злоумышленники получили доступ к данным 165 клиентов Snowflake, включая, например, испанский банк Santander, сеть магазинов Advance Auto Parts и сервис по продаже билетов на концерты Ticketmaster. По данным компании Mandiant, причиной масштабной атаки не была какая-либо уязвимость в облачном сервисе. Все пострадавшие учетки не были должным образом защищены: доступ к ним был возможен с помощью простой пары логин-пароль, а доступные на сервисе средства многофакторной аутентификации не были активированы. Данные к учетным записям попадали в руки злоумышленников в результате работы вредоносного программного обеспечения.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+9
Комментарии0

Вирусные рассылки и интернет от картеля: странные «услуги» корейских интернет-провайдеров и не только

Время на прочтение5 мин
Количество просмотров1.5K

Мы уже неоднократно разбирали, как развивается регулирование и отношение к правилам net neutrality в разных странах. Поговорим о том, как операторы связи (и не только) пытаются играть в шерифов и берут ситуацию на рынке в свои руки — и к чему приводят такие действия. Расскажем о корейском провайдере, который заразил вирусами устройства клиентов, и картелях, продающих услуги связи.

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии0

FinDevSecOps: о создании и развитии нового отечественного сообщества специалистов в области безопасной разработки

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.3K

Безопасная разработка — важная составляющая технологического ландшафта любой компании. Особенно актуально это для компаний финансового сектора, требующих повышенного внимания к безопасности финансов и персональных данных своих клиентов. С целью объединения усилий участников финансового и смежных секторов по развитию безопасной разработки и open source решений в 2023 году на площадке Ассоциации ФинТех (АФТ) было создано сообщество FinDevSecOps.

Сегодня на правах одного из основателей сообщества вместе с коллегами из АФТ расскажем вам, как появилось FinDevSecOps, чем оно занимается и чего успело достичь.

Читать далее
Всего голосов 8: ↑6 и ↓2+9
Комментарии1