Как стать автором
Обновить
944.87

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 488

Возможности злоумышленников растут и украсть пароль не предоставляет сложности.

Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организации удаленного доступа с помощью Континент 4 и Multifactor.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Новости

Анатомия мошенничества «Заработай онлайн»

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 4.9K

Все мы неоднократно отвечали на телефонные звонки от так называемых “сотрудников МВД” и “служб безопасности” банков. Если не вы лично, то кто-то из знакомых или родственников, сталкивались с аферистами при покупке или продаже товаров на Авито или Юле. Лично меня эти радости не обошли стороной. С учетом долгоиграющей карьеры в информационной безопасности (более 15 лет) я не могу остаться равнодушным к проблеме мошенничества в интернете и спекуляции на человеческих слабостях. Именно поэтому поделюсь с вами историей о том, как меня пытались вовлечь в схему развода на деньги простым призывом заработать онлайн. 

Читать далее
Всего голосов 40: ↑38 и ↓2 +36
Комментарии 21

SmartFlow: «В начале был пароль...» или новая аутентификация VK ID

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 1.2K

Привет, Хабр! Исторически сложилось, что первым способом аутентификации (в 1960-х) с появлением доступных компьютеров стал пароль. О рисках его использования и об изобретённых человечеством альтернативах мы подробно рассказали в статье о будущем беспарольной аутентификации. Этот подход к проверке подлинности пользователя мы начали развивать с апреля 2022 года и развиваем по сей день.

Меня зовут Саша, я работаю Android-разработчиком в команде VK ID. Мой рассказ — про SmartFlow, новый процесс аутентификации ВКонтакте, нюансы его внедрения и отличия от старого процесса переключения факторов. Разумеется, рассказывать буду применительно к Android-платформе. 

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 2

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 1.1K

В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов.

Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы в Государстве F появилась новая компания — CosmoLink Labs. По легенде, она была создана в качестве инновационного центра для разработки и проведения космических исследований. Компания построила космолифт до орбитальной станции, владеет центром управления полетами и центром радиосвязи, запускает спутники.

Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях. В этой статье мы — Айнур Мухарлямов и Сергей Болдырев, специалисты группы обнаружения атак на конечных устройствах — разберем цепочку атак одной команды на космическую отрасль с помощью продуктов Positive Technologies. Давайте вместе погрузимся в мир кибербезопасности и узнаем, какие вызовы и возможности нас ждут в будущем.

Подробнее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Истории

PVS-Studio и тренды 2023 года. Что волнует наших клиентов?

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 636

Начало года — традиционное время подводить итоги работы, делать выводы и строить планы на текущий и последующие годы. В этой статье речь пойдёт о том, какие открытия сделала наша компания в 2023, какие задачи стоят перед российским IT-бизнесом, и как PVS-Studio может помочь решить какую-то их часть. Самые популярные темы прошлого года для общений на конференциях и в переписке освещены в этой статье в формате "вопрос-ответ".

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 1

Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy

Время на прочтение 6 мин
Количество просмотров 884

Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CBBH. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Комментарии 5

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 846

Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвовать в подобных мероприятиях. Под катом расскажу, как я решил несколько задач из последней категории.

Дисклеймер: данный материал не обучает хакингу и взлому и не призывает к совершению противозаконных действий. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 0

Российские сайты начали удалять статьи о VPN

Время на прочтение 4 мин
Количество просмотров 13K

Газета «Коммерсант» заметила, что некоторые российские сайты начали досрочно удалять статьи о VPN в преддверии запрета на их «популяризацию». В заметке «Рунет самоочищается к весне» они сообщили, что форум 4PDA и корпоративное медиа Skillfactory, полностью удалили информацию о VPN, включая инструкции по настройке сети или подборки сервисов по обходу блокировок. Происходит это в преддверии вступления в силу запрета на популяризацию VPN-сервисов и публикацию информации о способах обхода блокировок с 1 марта.

Читать далее
Всего голосов 29: ↑28 и ↓1 +27
Комментарии 31

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse

Уровень сложности Простой
Время на прочтение 19 мин
Количество просмотров 2K

Привет, Хабр!

Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь
"А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-устройств"?

В этой статье я расскажу и покажу, что может получиться, если поддаться этому желанию.

Данная статья является третьей в цикле “Диплом специалиста ИБ”, в рамках которого я рассказываю про свой опыт написания выпускной квалификационной работы на программе высшего образования “Компьютерная безопасность”. В этой части речь пойдет про создание портативного IoT-устройства "SmartPulse", в разработку которого была включена реализация наиболее приоритетных механизмов защиты из первой статьи цикла.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 6

Standoff 365. Самое красивое недопустимое событие в деталях

Время на прочтение 5 мин
Количество просмотров 2.6K

Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!

Инцидент, который мы реализуем, называется «Оплата товаров по QR-кодам за счет украденных средств», и за него можно получить 7500 баллов.

Взлом новостного портала, путешествие в страну Kubernetes, кража денежных средств с клиентских счетов, и это далеко не всё! Разумеется, это всё в рамках закона и служит исключительно в образовательных целях! Устраивайся поудобней, а мы начинаем.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 10

Дзюба, Аттила и 1 миллион долларов ущерба: истории громких взломов

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 1.2K

От сливов не застрахованы ни топовые селебрити, ни CEO компаний, ни бухгалтер Нина Ивановна. 

Меня зовут Виталия Демехина, я руководитель разработки информационных материалов в Start AWR. Выясняю, кто был виноват в пяти громких сливах звезд и компаний и на этих примерах объясняю, как защитить личную и корпоративную информацию.

Материал написан для обычных людей и сотрудников, которые думают, что мошенникам интересно взламывать только Артема Дзюбу, а их данные хакерам уж точно не нужны.

Читать далее
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 0

Можно ли получить «опасный» ответ от GPT-4 и как защищаться от Token Smuggling

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 4.2K

Мы продолжаем рассказывать вам о уязвимостях LLM. На этот раз давайте поговорим о авторегрессионных моделях и “Token Smuggling”, а также посмотрим, сможет ли GPT-4 выдать нам ответы на опасные вопросы.

Узнать больше
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 2

Что не увидит SCA

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.1K

Всем привет! 👋 👋 👋 Мы стажеры — разработчики Тинькофф: Влад, Паша и Илья. В проекте по стажировкам в ИБ Summer of Code под руководством Ромы Лебедя мы реализовали анализатор бинарного кода на основе ML-подходов — Binary SCA. Наш проект совмещает две предметные области — информационную безопасность и ML, поэтому мы разделили статью на несколько частей. 

В статье поговорим о подходах к компонентному анализу и почему нам не подошел ни один из них. Расскажем, зачем мы разработали свое решение и что означает аббревиатура SCAML.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

Правдивы ли мифы о кибербезопасности промышленных предприятий и зачем мы разрабатываем свои best practices

Время на прочтение 8 мин
Количество просмотров 1.1K

Всем привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. Сегодня хотел бы поговорить об основных мифах в этом сегменте, что такое OT Security Framework и как он может изменить уровень защищенности предприятий.

В новостях мы регулярно видим сообщения о взломах промышленных предприятий. В среднем за последние два года 8–10% всех успешных атак были направлены на этот сектор. Постоянная активность вирусов-вымогателей, блокирующих технологические процессы (например, в Азии именно промышленные предприятия стали главными жертвами шифровальщиков), и большое количество утечек данных создают впечатление, что злоумышленники нащупали слабое звено среди отраслей и на производствах еще не все осознали важность кибербезопасности. Так ли это?

Давайте разбираться
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 3

Пароли в открытом доступе: ищем с помощью машинного обучения

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 7.2K

Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. 

Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикетах Jira, правда?

Привет, меня зовут Александр Рахманный, я разработчик в команде информационной безопасности в Lamoda Tech. В этой статье поделюсь опытом, как мы ищем в корпоративных ресурсах чувствительные данные — пароли, токены и строки подключения — используя самописный ML-плагин. Рассказывать о реализации буду по шагам и с подробностями, чтобы вы могли создать такой инструмент у себя, даже если ML для вас — незнакомая технология.  

Читать далее
Всего голосов 28: ↑28 и ↓0 +28
Комментарии 13

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 3.3K

Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты от киберугроз? 

Методы защиты, которые недавно были достаточными, сегодня становятся устаревшими и неэффективными. Важно постоянно следить за динамикой и тенденциями в сфере ИБ — как угроз, так и способов противодействия им. 

Мы провели опрос, чтобы дать возможность пользователям Хабра высказать своё мнение об уровне защищённости компаний от киберугроз — и оценить важность информационной безопасности. 

Итоги опроса
Всего голосов 20: ↑18 и ↓2 +16
Комментарии 2

Знакомство с DevSecOps Guideline: правила организации безопасной разработки на уровне процессов

Время на прочтение 10 мин
Количество просмотров 2.6K


Количество киберинцидентов постоянно увеличивается, что вынуждает компании реагировать на растущие риски и делает практику DevSecOps обязательной для соблюдения при разработке ИТ-продуктов. При этом топорное внедрение мер не просто не гарантирует безопасность разработки, а может вызвать обратный эффект.
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 1

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 1K

Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства. Теперь эта Кошка способна шифровать не только удаленные сетевые ресурсы через протокол SMB, но и ресурсы Common Internet File (CIFS). 

Исследовательская лаборатория по кибербезопасности Palo Alto Networks впервые обнаружила обновленный инструментарий Черной Кошки. По их словам, теперь вымогатель распространяется через ISO-файлы Linux и Windows. Когда жертва устанавливает образ в виртуальную среду (WMware, VirtualBox или другие), срабатывает ранее упомянутый Munchkin. В этой цепочке он является одновременно и дроппером и трояном удаленного доступа (RAT). Вшитый вредонос загружает в систему BlackCat, а после распространяет его и на удаленные сети.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Развертывание Kaspersky Security Center 14 на Astra Linux SE (на базе данных PostgreSQL 14)

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 2.4K

В рамках этой статьи мы поговорим о развертывании Kaspersky Security Center 14.2 на Astra Linux Special Edition 1.7.2. В качестве базы данных будет использоваться последняя версия PostgreSQL 14, поддерживаемая операционной системой, и Kaspersky Security Center на данный момент.

Для установки потребуются базовые навыки работы с консолью и редактором текста nano.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 3

Security Week 2408: уязвимости в Microsoft Exchange и Outlook

Время на прочтение 4 мин
Количество просмотров 1.6K
13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. Были также исправлены серьезные проблемы как в почтовом сервере Microsoft Exchange, так и в клиенте Outlook. Четыре уязвимости на момент выпуска патча уже активно использовались в кибератаках.


Дыра в почтовом клиенте Microsoft может быть кратко описана, как «Outlook против восклицательного знака». Исследователи компании Check Point обнаружили, что добавление символа «!» в ссылке на файл в почтовом сообщении обходит механизмы защиты. Теоретически внутри ссылки в e-mail можно закодировать путь к файлу на сервере. В норме открытие такой ссылки будет заблокировано системой безопасности. Но если в конце пути добавить восклицательный знак и произвольные символы после него — файл будет открыт.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1