Как стать автором
Обновить
984.15

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Ищем вдохновение, мотивацию и новый заряд энергии

Время на прочтение 7 мин
Количество просмотров 179

Все вы знаете, зачем посещать конференции. По крайней мере, на всех рекламных баннерах и других рекламных материалах пишут что-то похожее. Это обновление знаний, обмен опытом, soft skills, новые контакты и «тусовка». На самом деле это не всё, что даёт нам посещение профессиональной конференции. Давайте посмотрим, что ещё вы можете получить на примере DevOpsConf 2024:

Изучение реальных кейсов

Получение обратной связи

Поиск вдохновения и мотивации

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Новости

Взлом космоса — теперь и на STANDOFF 12

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 212


В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них мы приняли непосредственное участие. И если вы следите за нашими новостями, то сможете без проблем ответить, что это была за отрасль… Правильно, космос!

Соревнование было поистине масштабным: 15 команд 4 дня нон-стопом взламывали все из представленных областей (не досталось только сборочной инфраструктуре Positive Technologies, за взлом наивысшего уровня которой организаторы пообещали 5 миллионов рублей). Мы также проводили собственные отборочные испытания, давшие возможность победителям отправиться покорять Государство F в составе команды bRedTeam.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Как показать руководству, что есть проблемы в информационной безопасности?

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 462

Перед началом статьи немного цифр:

61% рос­сий­ских ком­па­ний не имеют ком­плексной стра­тегии ки­бер­бе­зопас­нос­ти.

48% российских компаний принимают решения без учета рисков информационной безопасности (данный процент меняется в зависимости от отрасли).

Более 70 % российских компаний не страхует риски, связанные с утечкой данных.

8% компаний не имеют выделенных специалистов по информационной безопасности. При этом в 92% компаний уровень зрелости ИБ низок.

Из этой статистики можно сделать вывод, что половина российских компаний не считает риски информационной безопасности значимыми.

Читать далее
Рейтинг 0
Комментарии 1

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH

Уровень сложности Средний
Время на прочтение 19 мин
Количество просмотров 3.7K

Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, в любом случае это вызывает большие опасения.

В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер c Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат с помощью вышеуказанных сервисов.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 16

Истории

Биометрические системы Apple и их безопасность

Время на прочтение 11 мин
Количество просмотров 1.8K

Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить процесс разблокировки своих девайсов с помощью биометрии — отпечаток пальца, сканирование лица или сетчатки глаза. Все эти способы имеют свои плюсы и минусы, но в общем-то свою основную задачу успешно выполняют — быстро разблокируют устройство.

Биометрия не является полноценной заменой код-пароля, так как при работе с настройками безопасности и раз в 48 часов вам обязательно нужно его вводить. Тем не менее, она существенно упрощает жизнь. С другой стороны, в случае код-пароля единственным носителем этой информации является ваш головной мозг (да, да, автор не в курсе о существовании бумаги и ручки, всё так), откуда вытащить информацию, конечно, можно, но это очень сложно. Казалось бы, с биометрией всё точно также. Но нет. При определенном старании вы можете заполучить биометрию владельца незаметно для него: отпечаток пальца, параметры лица, ну и сетчатку глаза (это наиболее труднодоступная информация, но из головного мозга достать пароль всё ещё сложнее, не прибегая к известным методам).

Поэтому с помощью биометрии вы не можете получить доступ к тем же настройкам безопасности — вас в любом случае обяжут вводить пароль.

Ещё один путь, по которому можно пойти, дабы заполучить доступ к вашей информации — это взломать устройство, в памяти которого находятся биометрия и пароль. Именно поэтому компании особенно тщательно оберегают такие данные не только на программном уровне, но и на аппаратном. Как? Давайте поговорим об этом, предварительно рассмотрев, каким образом, собственно, работает сканирование вашей биометрии.

Читать далее
Всего голосов 22: ↑20 и ↓2 +18
Комментарии 0

Исследование безопасности десктопных приложений на основе Electron

Уровень сложности Простой
Время на прочтение 15 мин
Количество просмотров 1.4K


Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски.


В статье я разберу основы безопасной работы с этим фреймворком и расскажу:


  • как анализировать структуру десктоп-приложений на Electron и находить в них уязвимости;
  • какие распространенные ошибки допускают при работе с фреймворком и насколько он защищен.

Начнем с инструментов и методов, с помощью которых я провожу анализ кода приложений. Затем продемонстрирую конкретные примеры эксплуатации уязвимостей на примере специальных приложений-мишеней: DVEA, Electro-xxs и Notable.

Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0

Динамические плейбуки

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 658

Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живой организм, который постоянно меняется: добавляются новый устройства, сегменты сети, меняются политики работы ноутбука важного босса, добавляются СЗИ. По этой причине в организациях с развитым уровнем ИБ регулярно проводятся аудит и инвентаризация, которые помогают актуализировать информационную модель предприятия, но меняются ли по результатам инвенторки плейбуки?

Следующий аспект, влияющий на эффективность защиты – переменчивость внешнего окружения. В текущих реалиях техники реализации атак эволюционируют, усложняются, затрагивают новые типы данных инфраструктуры, используют новые механизмы и способы посткомпрометации (например, программы-вымогатели ransomeware теперь не только шифруют данные организации и требуют оплату за восстановление доступа, но могут также воровать информацию организации, требуя дополнительную плату в обмен на неразглашение информации властям, конкурентам или общественности).

В силу постоянно меняющегося ландшафта угроз и способов их реализации наши плейбуки тоже должны изменяться, чтобы не устаревать на фоне меняющегося поведения злоумышленников.

Для решения первой задачи (изменчивости инфраструктуры) был разработан подход, который в зарубежном сообществе трактуется как CD/CR, или непрерывность обнаружения и реагирования.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Спектр: контроль Active Directory

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1K

В этом материале мы рассмотрим возможность аудита домена Active Directory на практических сценариях сначала при помощи штатных средств мониторинга событий операционной системы Windows Server 2016, а затем сравним их с возможностями системы «Спектр»

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

CVE-2024-1709 и массовая атака на медицинские учреждения США

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 3.6K

В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется в медицинских и фармацевтических учреждениях США.

Судя по всему, именно эта уязвимость была ответственна за продолжающуюся в данный момент массовую атаку на медицинские и фармацевтические учреждения США, включая взлом систем самой крупной страховой компании в стране United Healthcare, который затронул медицинские записи 85 миллионов пациентов.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 9

Security Week 2409: PrintListener, кража отпечатков пальцев по стороннему каналу

Время на прочтение 4 мин
Количество просмотров 1K
На прошлой неделе исследователи из университетов США и Китая опубликовали научную работу, в которой показали новый способ кражи отпечатков пальцев через сторонний канал. Предложенная ими модель атаки достаточно реалистичная: они показали теоретическую возможность реконструкции отпечатков из звуковых данных. Легко представить себе ситуацию, когда во время конференц-звонка пользователь параллельно просматривает что-то на экране смартфона. Звук движения пальцев по экрану таким образом может быть записан, а его анализ позволит реконструировать ключевые элементы отпечатка.



Атаку назвали PrintListener. Ее принципиальная возможность основывается на том, что биометрические датчики ориентируются прежде всего на наиболее ярко выраженные уникальные особенности отпечатка, например узоры, похожие на петлю или дугу. В работе показано, что эти же особенности влияют на звук, возникающий при движении пальца по дисплею смартфона или планшета. Если у нас есть возможность записать звук с этого же смартфона (а такой сценарий вполне возможно реализовать), можно попробовать частично восстановить отпечаток. Естественно, для этого пришлось воспользоваться алгоритмами машинного обучения.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 3.3K

Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики прямо во время написания кода могли осуществить его проверку на уязвимости и сразу исправлять их, не выходя из IDE. Давайте разберемся, какие бывают плагины и как с ними работать?

Читать
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 6

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM)

Время на прочтение 10 мин
Количество просмотров 2.7K

Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отдела информационной безопасности (или Cyber Security-направления) в большой, узнаваемой на рынке компании с хорошей репутацией, часто встречается сотрудниками компании очень неоднозначно.

В данной статье поделюсь своими «заметочками» и полученным опытом в изменении уже функционирующих процессов разработки в компании. Процессов, которыми пользуются абсолютно все в компании. 

Читать далее
Всего голосов 24: ↑24 и ↓0 +24
Комментарии 7

Кибер-соревнования в формате летней школы или как студенту получить оффер в ИБ

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 935

Привет Хабр, рад снова встретиться (о том, кто я - тут)! На сей раз я хочу рассказать о Всероссийской Летней школе, которая проводилась в июле 2023 года и поделиться своими впечатлениями от данного мероприятия, полученных призах (в том числе приглашение на собеседование, но об этом немного позже), а для приобщающихся к информационной безопасности – разобрать одно из заданий.

Хочу знать больше
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

Китайские инструменты для взлома раскрыты в гигантской утечке (I-S00N)

Время на прочтение 3 мин
Количество просмотров 35K

Привет, Хабр!

Сегодня расскажем что представляет собой слитая информация инсайдера-разоблачителя из Anxun в Шанхае, компании, тесно связанной с правительством и Министерством общественной безопасности Китая.

Подтвержденные пострадавшие страны: Армения, Эстония, Казахстан, Россия, Грузия.

Читать далее
Всего голосов 45: ↑12 и ↓33 -21
Комментарии 19

История любви или как мы «взломали» телеграмм бота анонимных вопросов

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 8.7K

Статья о том, как нам разбили сердце и о том, как обычная кнопка может стать главным фактором деанонимизации пользователя, который прислал вам сообщение в бота анонимных вопросов.

Читать далее
Всего голосов 30: ↑28 и ↓2 +26
Комментарии 7

Что ты делаешь для безопасности Active Directory? (часть 2)

Уровень сложности Средний
Время на прочтение 14 мин
Количество просмотров 5.8K

Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

DCShadow Attack

Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.

Инструменты и методы для проведения атак типа DCShadow Attack

Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.

Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект

Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

PQ3, Apple’s New iMessage Security Protocol: что нового?

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 1K

Хоть убейте, не нашёл отличий. Впервые увидел на Коде Дурова, там, как обычно, не дали подробностей. Ключи используются от устройств, ну и что? Сейчас не также? Также. Приватный ключ здесь, публичный остальным, приватный никому не показываем. Всё, пошло поехало.

Но это же Apple! Не может всё так быть просто. Окей, ищу дальше, натыкаюсь на securitylab, там уже побольше подробностей.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 1

Что ты делаешь для безопасности Active Directory? (часть 1)

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 8.1K

Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление Active Directory после влома - это сущий ад, вся инфраструктура, завязанная на доменную аутентификацию превращается в руины, и восстановление, по существу, является созданием инфраструктуры Active Directory с нуля.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Модульный ноутбук MNT Pocket Reform поступает в продажу. Что за девайс и почему столько задержек?

Время на прочтение 3 мин
Количество просмотров 4K

Вот уже несколько лет в сети появляются новости и статьи о лэптопе MNT Pocket Reform с модульной структурой. Кроме всего прочего, он ещё и неплохо защищён с точки зрения информационной безопасности. Разработчики собирали средства за счёт краудфандинга, но не особо торопились начинать продажу самого девайса.

Теперь, наконец, заветная дата близка — анонсирован месяц, когда компания начнёт отгрузку устройств заказчикам. Подробности — под катом.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 6

ID: способы аутентификации сегодня, их преимущества, недостатки и перспективы развития

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 2.5K

Прогресс не стоит на месте и даже такие базовые вещи, как аутентификации на сайтах и в приложениях, обновляются и развиваются каждый день. В данном обзоре мы рассмотрим популярные сегодня методики аутентификации, новые перспективные методы и возможности для бизнеса, связанного с подключением «живых» пользователей к единой информационной системе.

Читать далее
Всего голосов 6: ↑1 и ↓5 -4
Комментарии 4