Как стать автором
Обновить
987.03

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Туннелирование трафика через RDP-соединение

Уровень сложности Средний
Время на прочтение 2 мин
Количество просмотров 1.5K

Всем привет, в этой статье пойдет речь о способе туннелирования трафика через RDP-соединение. Такой способ может подойти для тех случаев, когда мы нашли машину с доступом в новые сегменты сети, к которой есть возможность подключиться по RDP, но мы не можем подключиться к серверу chisel или прокинуть meterpreter оболочку из-за ограничений фаерволла. Именно в таких ситуациях можно использовать инструмент rdp2tcp.

rdp2tcp - инструмент для туннелирования трафика и проброса портов через существующую RDP-сессию. Сама работа инструмента устроена следующим образом (оригинал):

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 2

Новости

Mubeng — инструмент для ротации прокси-серверов

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 691

Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.

Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большому количеству запросов.

Среди множества платных решений выделяется одна бесплатная разработка, позволяющая проводить гибкую ротацию прокси-серверов - Mubeng.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Анализ зависимостей бинарных файлов на основе ML

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 513

Всем привет! 👋 👋 👋 Мы стажеры-разработчики Тинькофф: Влад, Паша и Илья. В проекте по стажировкам в ИБ Summer of Code под руководством Ромы Лебедя мы реализовали анализатор бинарного кода на основе ML-подходов — Binary SCA. Наш проект совмещает две предметные области — информационную безопасность и ML, поэтому мы разделили статью на несколько частей. 

В этой статье подробно расскажем о ML-стороне проекта: проведенные исследования, сложности, с которыми столкнулись в ходе работы, какой результат получили. В этой части делимся опытом использования Rizin и Milvus. Добро пожаловать! 

Читать далее
Всего голосов 5: ↑5.5 и ↓-0.5 +6
Комментарии 3

Снова в деле: как прошел осенний Standoff 12 для PT Expert Security Center

Время на прочтение 13 мин
Количество просмотров 424

С 21 по 24 ноября 2023 года прошел Standoff 12 — международные киберучения по информационной безопасности, на которых команды «красных» (атакующих белых хакеров) исследуют защищенность IT-инфраструктуры виртуального Государства F. Синие же команды (защитники) фиксируют эти атаки, а иногда даже отражают. Атакующие пытались перехватить управление спутником, украсть данные клиентов банка или скомпрометировать систему управления дорожным движением; в общей сложности можно было воплотить в жизнь 137 атак и недопустимых событий. Всего было развернуто семь отраслевых сегментов: шесть офисов Государства F и один офис со сборочной инфраструктурой Positive Technologies.

Больше о битве глазами глобального SOС
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Истории

Ищем вдохновение, мотивацию и новый заряд энергии

Время на прочтение 7 мин
Количество просмотров 632

Все вы знаете, зачем посещать конференции. По крайней мере, на всех рекламных баннерах и других рекламных материалах пишут что-то похожее. Это обновление знаний, обмен опытом, soft skills, новые контакты и «тусовка». На самом деле это не всё, что даёт нам посещение профессиональной конференции. Давайте посмотрим, что ещё вы можете получить на примере DevOpsConf 2024:

Изучение реальных кейсов

Получение обратной связи

Поиск вдохновения и мотивации

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 0

Взлом космоса — теперь и на STANDOFF 12

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 847


В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них мы приняли непосредственное участие. И если вы следите за нашими новостями, то сможете без проблем ответить, что это была за отрасль… Правильно, космос!

Соревнование было поистине масштабным: 15 команд 4 дня нон-стопом взламывали все из представленных областей (не досталось только сборочной инфраструктуре Positive Technologies, за взлом наивысшего уровня которой организаторы пообещали 5 миллионов рублей). Мы также проводили собственные отборочные испытания, давшие возможность победителям отправиться покорять Государство F в составе команды bRedTeam.
Читать дальше →
Всего голосов 24: ↑23 и ↓1 +22
Комментарии 1

Как показать руководству, что есть проблемы в информационной безопасности?

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.4K

Перед началом статьи немного цифр:

61% рос­сий­ских ком­па­ний не имеют ком­плексной стра­тегии ки­бер­бе­зопас­нос­ти.

48% российских компаний принимают решения без учета рисков информационной безопасности (данный процент меняется в зависимости от отрасли).

Более 70 % российских компаний не страхует риски, связанные с утечкой данных.

8% компаний не имеют выделенных специалистов по информационной безопасности. При этом в 92% компаний уровень зрелости ИБ низок.

Из этой статистики можно сделать вывод, что половина российских компаний не считает риски информационной безопасности значимыми.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 6

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH

Уровень сложности Средний
Время на прочтение 19 мин
Количество просмотров 4.9K

Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, в любом случае это вызывает большие опасения.

В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер c Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат с помощью вышеуказанных сервисов.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 24

Биометрические системы Apple и их безопасность

Время на прочтение 11 мин
Количество просмотров 2.2K

Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить процесс разблокировки своих девайсов с помощью биометрии — отпечаток пальца, сканирование лица или сетчатки глаза. Все эти способы имеют свои плюсы и минусы, но в общем-то свою основную задачу успешно выполняют — быстро разблокируют устройство.

Биометрия не является полноценной заменой код-пароля, так как при работе с настройками безопасности и раз в 48 часов вам обязательно нужно его вводить. Тем не менее, она существенно упрощает жизнь. С другой стороны, в случае код-пароля единственным носителем этой информации является ваш головной мозг (да, да, автор не в курсе о существовании бумаги и ручки, всё так), откуда вытащить информацию, конечно, можно, но это очень сложно. Казалось бы, с биометрией всё точно также. Но нет. При определенном старании вы можете заполучить биометрию владельца незаметно для него: отпечаток пальца, параметры лица, ну и сетчатку глаза (это наиболее труднодоступная информация, но из головного мозга достать пароль всё ещё сложнее, не прибегая к известным методам).

Поэтому с помощью биометрии вы не можете получить доступ к тем же настройкам безопасности — вас в любом случае обяжут вводить пароль.

Ещё один путь, по которому можно пойти, дабы заполучить доступ к вашей информации — это взломать устройство, в памяти которого находятся биометрия и пароль. Именно поэтому компании особенно тщательно оберегают такие данные не только на программном уровне, но и на аппаратном. Как? Давайте поговорим об этом, предварительно рассмотрев, каким образом, собственно, работает сканирование вашей биометрии.

Читать далее
Всего голосов 25: ↑23 и ↓2 +21
Комментарии 0

Исследование безопасности десктопных приложений на основе Electron

Уровень сложности Простой
Время на прочтение 15 мин
Количество просмотров 1.6K


Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски.


В статье я разберу основы безопасной работы с этим фреймворком и расскажу:


  • как анализировать структуру десктоп-приложений на Electron и находить в них уязвимости;
  • какие распространенные ошибки допускают при работе с фреймворком и насколько он защищен.

Начнем с инструментов и методов, с помощью которых я провожу анализ кода приложений. Затем продемонстрирую конкретные примеры эксплуатации уязвимостей на примере специальных приложений-мишеней: DVEA, Electro-xxs и Notable.

Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

Динамические плейбуки

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 704

Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живой организм, который постоянно меняется: добавляются новый устройства, сегменты сети, меняются политики работы ноутбука важного босса, добавляются СЗИ. По этой причине в организациях с развитым уровнем ИБ регулярно проводятся аудит и инвентаризация, которые помогают актуализировать информационную модель предприятия, но меняются ли по результатам инвенторки плейбуки?

Следующий аспект, влияющий на эффективность защиты – переменчивость внешнего окружения. В текущих реалиях техники реализации атак эволюционируют, усложняются, затрагивают новые типы данных инфраструктуры, используют новые механизмы и способы посткомпрометации (например, программы-вымогатели ransomeware теперь не только шифруют данные организации и требуют оплату за восстановление доступа, но могут также воровать информацию организации, требуя дополнительную плату в обмен на неразглашение информации властям, конкурентам или общественности).

В силу постоянно меняющегося ландшафта угроз и способов их реализации наши плейбуки тоже должны изменяться, чтобы не устаревать на фоне меняющегося поведения злоумышленников.

Для решения первой задачи (изменчивости инфраструктуры) был разработан подход, который в зарубежном сообществе трактуется как CD/CR, или непрерывность обнаружения и реагирования.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Спектр: контроль Active Directory

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.1K

В этом материале мы рассмотрим возможность аудита домена Active Directory на практических сценариях сначала при помощи штатных средств мониторинга событий операционной системы Windows Server 2016, а затем сравним их с возможностями системы «Спектр»

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

CVE-2024-1709 и массовая атака на медицинские учреждения США

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 3.7K

В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется в медицинских и фармацевтических учреждениях США.

Судя по всему, именно эта уязвимость была ответственна за продолжающуюся в данный момент массовую атаку на медицинские и фармацевтические учреждения США, включая взлом систем самой крупной страховой компании в стране United Healthcare, который затронул медицинские записи 85 миллионов пациентов.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 10

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

Security Week 2409: PrintListener, кража отпечатков пальцев по стороннему каналу

Время на прочтение 4 мин
Количество просмотров 1.1K
На прошлой неделе исследователи из университетов США и Китая опубликовали научную работу, в которой показали новый способ кражи отпечатков пальцев через сторонний канал. Предложенная ими модель атаки достаточно реалистичная: они показали теоретическую возможность реконструкции отпечатков из звуковых данных. Легко представить себе ситуацию, когда во время конференц-звонка пользователь параллельно просматривает что-то на экране смартфона. Звук движения пальцев по экрану таким образом может быть записан, а его анализ позволит реконструировать ключевые элементы отпечатка.



Атаку назвали PrintListener. Ее принципиальная возможность основывается на том, что биометрические датчики ориентируются прежде всего на наиболее ярко выраженные уникальные особенности отпечатка, например узоры, похожие на петлю или дугу. В работе показано, что эти же особенности влияют на звук, возникающий при движении пальца по дисплею смартфона или планшета. Если у нас есть возможность записать звук с этого же смартфона (а такой сценарий вполне возможно реализовать), можно попробовать частично восстановить отпечаток. Естественно, для этого пришлось воспользоваться алгоритмами машинного обучения.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 3.4K

Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики прямо во время написания кода могли осуществить его проверку на уязвимости и сразу исправлять их, не выходя из IDE. Давайте разберемся, какие бывают плагины и как с ними работать?

Читать
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 6

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM)

Время на прочтение 10 мин
Количество просмотров 3.1K

Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отдела информационной безопасности (или Cyber Security-направления) в большой, узнаваемой на рынке компании с хорошей репутацией, часто встречается сотрудниками компании очень неоднозначно.

В данной статье поделюсь своими «заметочками» и полученным опытом в изменении уже функционирующих процессов разработки в компании. Процессов, которыми пользуются абсолютно все в компании. 

Читать далее
Всего голосов 25: ↑24 и ↓1 +23
Комментарии 7

Кибер-соревнования в формате летней школы или как студенту получить оффер в ИБ

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 982

Привет Хабр, рад снова встретиться (о том, кто я - тут)! На сей раз я хочу рассказать о Всероссийской Летней школе, которая проводилась в июле 2023 года и поделиться своими впечатлениями от данного мероприятия, полученных призах (в том числе приглашение на собеседование, но об этом немного позже), а для приобщающихся к информационной безопасности – разобрать одно из заданий.

Хочу знать больше
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Китайские инструменты для взлома раскрыты в гигантской утечке (I-S00N)

Время на прочтение 3 мин
Количество просмотров 35K

Привет, Хабр!

Сегодня расскажем что представляет собой слитая информация инсайдера-разоблачителя из Anxun в Шанхае, компании, тесно связанной с правительством и Министерством общественной безопасности Китая.

Подтвержденные пострадавшие страны: Армения, Эстония, Казахстан, Россия, Грузия.

Читать далее
Всего голосов 45: ↑12 и ↓33 -21
Комментарии 19

История любви или как мы «взломали» телеграмм бота анонимных вопросов

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 8.9K

Статья о том, как нам разбили сердце и о том, как обычная кнопка может стать главным фактором деанонимизации пользователя, который прислал вам сообщение в бота анонимных вопросов.

Читать далее
Всего голосов 30: ↑28 и ↓2 +26
Комментарии 7

Что ты делаешь для безопасности Active Directory? (часть 2)

Уровень сложности Средний
Время на прочтение 14 мин
Количество просмотров 6K

Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

DCShadow Attack

Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.

Инструменты и методы для проведения атак типа DCShadow Attack

Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.

Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект

Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0