Как стать автором
Обновить
1017.47

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

SQL инъекции для продолжающих: ломаем настоящий сайт

Время на прочтение 5 мин
Количество просмотров 735

Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.

Статья предназначена для тех, кто хочет на практике разобраться с тем, что такое SQL-инъекции.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Новости

Используем зубную щётку Evowera Planck Mini не по назначению

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 1.1K

Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)?

Свою историю он рассказал в соцсети X, а кастомную прошивку и OTA-загрузчик выложил на GitHub. Рассказываем подробности этой маленькой забавной истории.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Как защитить бизнес при внедрении LLM (часть 2)

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 299

Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?

Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Raft. Занимаюсь внедрением технологий искусственного интеллекта. В течение карьеры работал с протоколами баз данных, проводил фишинговые тренинги и аудит веб приложений. Продолжу рассказывать про безопасность решений на больших языковых моделях!

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Восемь опаснейших уязвимостей февраля 2024 года

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 1.2K

Привет друзья! Я Александр Леонов, и вместе с отделом аналитиков Positive Technologies мы подготовили для вас дайджест трендовых уязвимостей за прошедший месяц.

Вы, наверно, сразу спросите: а что это за уязвимости такие — трендовые? Это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.

При этом трендовые не то же самое, что критически опасные. Последние способны потенциально «положить» работу массового сервиса на периметре организации, но при этом сложны в эксплуатации. Получается, что уязвимость вроде и есть и она критически опасная, а до реальной эксплуатации дело может дойти через месяцы и годы, а может совсем не дойти. А трендовые уязвимости несут опасность здесь и сейчас, поэтому и исправлять их требуется в первую очередь и в кратчайшие сроки.

Какие уязвимости были в тренде в феврале
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Истории

Автоматизация Recon и как заработать на ней деньги в Bug-Bounty

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 445

Доброго дня, друзья. Сегодня хочу освятить тему как можно несложной автоматизацией сбора поддоменов и прохода по ним сразу получать деньги при появлении денег в Bug-Bounty программах.

И начнем сразу со скрипта который позволит нам зарабатывать на Bug-Bounty не сильно погружаясь в техническую часть.

Как это сделать
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 1

Из магазина одежды в кибербезопасность за полгода. Как я стал разработчиком без платных курсов

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.7K

Когда я уволился из магазина одежды, посчитал, что денег мне хватит примерно на восемь месяцев. Восемь месяцев на то, чтобы научиться разработке и начать зарабатывать этим на жизнь. Рассказываю, как так вышло, и что я сделал бы по-другому сейчас.

Привет, меня зовут Саша, и уже два года я занимаюсь разработкой в Start X.

Семь лет назад я переехал в Ростов-на-Дону и устроился продавцом в магазин одежды — на первое время, чтобы было чем платить за еду и квартиру. За два года там вырос до управляющего, а еще через два года переехал в Москву, чтобы возглавить самый крупный розничный магазин в торговом центре Метрополис. Я проработал в этой сфере уже пять лет и должен был стать региональным менеджером, то есть управлять сетью магазинов в разных частях России.

После того как мы пережили ковид, в компании боялись, что придется закрыться еще на полгода, экономили деньги, развитие остановилось. Я хотел расти и не хотел ждать, поэтому понял, что пора менять работу.

Читать далее
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 4

Обзор Kaspersky Secure Mail Gateway 2.0

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 1.1K

В данной статье мы рассмотрим основные возможности шлюза безопасности электронной почты Kaspersky Secure Mail Gateway (в дальнейшем — KSMG): какие компоненты присутствуют в системе и как они защищают почтовый трафик, базовую конфигурацию почтовой системы с KSMG. Посмотрим на основные настройки, веб-интерфейс в целом и проведем тесты.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Комментарии 5

Системы автоматизации, SGRC

Время на прочтение 6 мин
Количество просмотров 810

Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированных в базах данных до "озер данных" и накапливаемых огромных объемов Big Data), процессы компании (основные бизнес-процессы, вспомогательные, ИТ-процессы, процессы кибербезопасности), персонал (от уборщиц до топ-менеджеров), различные используемые технологии (разнообразное программное и аппаратное обеспечение). Все данные сущности подлежат анализу с точки зрения кибербезопасности, которая в современной компании сфокусирована на защите процессов, персонала, технологий, данных. Основными процессами кибербезопасности являются:

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Разбираемся в BIA: популярные вопросы и неочевидные кейсы

Время на прочтение 9 мин
Количество просмотров 489

Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зависит их непрерывное функционирование и какие требования выдвигаются к обеспечивающим ресурсам со стороны бизнеса. В конечном итоге именно благодаря BIA (а не методу «трех П» — пол-палец-потолок) мы можем получить обоснованную бизнесом оценку целевого времени восстановления (RTO) и целевой точки восстановления (RPO) для информационных систем. Без BIA невозможно внедрение и дальнейшее эффективное развитие системы управления непрерывностью деятельности в компании, подготовка стратегии реагирования, Business Continuity и Disaster Recovery планов.

В статье мы рассмотрим наиболее часто встречающиеся на практике вопросы и трудности, которые могут помешать достигнуть лучших результатов при проведении BIA и анализе бизнес-функций, и разберемся, как же решать такие кейсы, чтобы и целей достигнуть, и удовольствие от процесса получить!

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 4

Экспресс-исследование корпоративных коммуникаций в России 2023

Время на прочтение 6 мин
Количество просмотров 679

Результаты опроса 500 верифицированных специалистов, которые внедряют и обслуживают системы видеосвязи и корпоративные мессенджеры. География: 13 городов России.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 6

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров

Время на прочтение 14 мин
Количество просмотров 3.5K

Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, чтобы проанализировать предложения и требования работодателей. Сегодня расскажу о результатах и поделюсь профессиональными секретами.

Из этой статьи вы узнаете, что кандидату написать в резюме, чтобы его заметили серьезные компании, как рекрутеру заманить опытного хакера в штат и какая ситуация сложилась в этом сегменте рынка труда на начало 2024 года.

Читать далее
Всего голосов 27: ↑24 и ↓3 +21
Комментарии 4

Как защитить бизнес при внедрении LLM (часть 1)

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 1.2K

Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?

Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Raft. Занимаюсь внедрением технологий искусственного интеллекта. В течение карьеры работал с протоколами баз данных, проводил фишинговые тренинги и аудит веб приложений. Расскажу про безопасность решений на больших языковых моделях!

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 6

Инструкция по SCA: генерация SBOM, инструменты, отличия

Время на прочтение 11 мин
Количество просмотров 387

Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), обсудим, в каких сферах она используется, какими форматами представлена и какое применение находит в информационной безопасности, в частности, в рамках SCA-анализа.

Эта статья будет интересна как специалистам ИБ, так и разработчикам, желающим сделать свой продукт безопаснее.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 1

Ближайшие события

Moscow QA #3 — митап по тестированию ПО
Дата 14 марта
Время 18:30 – 21:30
Место
Москва Онлайн
Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

Security Week 2410: проблемы високосного года

Время на прочтение 3 мин
Количество просмотров 1.2K
На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же происшествиями, как и при более масштабных календарных изменениях — проблемах 2000-го или 2038 года.


Типичным примером стал инцидент на заправках в Новой Зеландии. 29 февраля там отключились платежные терминалы компании Invenco Group. Сбой продолжался 10 часов, больше всего пострадали автоматические бензоколонки, в которых других вариантов оплаты нет. Проблема осложнилась тем, что софт для обработки платежей разрабатывала сторонняя компания, расположенная во Франции. Необходимость взаимодействия людей в разных часовых поясах задержала восстановление системы. Представитель одной из пострадавших сетей заправочных станций пообещал подготовиться к следующему високосному году заранее.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

Что это за устройство у меня в комнате?

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 36K
Примерно год назад я переехал в новую квартиру. Одной из причин её выбора стал возраст здания. Строить его закончили в 2015 году, что гарантировало неплохую теплоизоляцию на зиму, а также кучу приятных мелочей наподобие Ethernet-разъёмов в каждой комнате. Однако в квартире обнаружилась одна деталь, слишком новая и умная для меня. Вот эта:


Очевидно, что это некий сенсорный экран, но не было никаких указаний на то, чем он управляет. Арендодатель понятия не имел, что это. На устройстве не было ни кнопок, ни надписей, лишь крошечный жёлтый огонёк, дающий понять, что у него есть питание.
Читать дальше →
Всего голосов 128: ↑126 и ↓2 +124
Комментарии 121

Доступ к серверу за NAT

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 11K

Решил собрать в одну кучку все известные мне способы попадать на свой(или чужой) сервер, который находится за NAT.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 33

Спектр: контроль файловых хранилищ

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 742

Проблема контроля конфиденциальных данных актуальна практически для всех предприятий. Корпоративные данные существуют в большом количестве различных форм и размеров. Но, как правило, обычно их делят на структурированные (формат баз данных) и неструктурированные (текстовые файлы, видео, изображения и т.д.).

Согласно исследованиям Gartner, 80% корпоративных данных являются неструктурированными. Из них 60% не приносят никакой пользы (копии, неиспользуемые файлы и т.д.), при этом ежегодный прирост таких данных составляет порядка 30-40%.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Установка и настройка tor в Linux Mint

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 4.2K

Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для парсинга страниц можно не прибегать без необходимости. Вот только туда еще нужно попасть. И с помощью простого requests сделать этого не получиться. Немного покопавшись в Интернете я нашел решение, которое пока работает.

Читать далее
Всего голосов 19: ↑17 и ↓2 +15
Комментарии 7

PKI для IOT, архитектура защищенной сети ESP32 + Mosquitto SSL и Flash Encryption для хранения сертификатов

Уровень сложности Сложный
Время на прочтение 16 мин
Количество просмотров 1.5K

Цель статьи - показать вариант построения защищенной Iot-инфраструктуры для сети устройств на базе ESP32 и обменяться опытом. 

Общую идею и весь проект разделил на темы:

развертывание mosquitto SSL/TLS из docker-контейнера

создание сертификатов для брокера Mosquitto SSL и клиентов ESP32

архитектура хранилища сертификата для ESP32 и практические способы защиты

подготовка защищенной прошивки устройства с применение встроенных средств безопасности и шифрования ESP32.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 16

Безопасник познает ОУД. Применение ОУД в АСУ ТП. Часть 1 (Задание на безопасность)

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 3K

Бумажная безопасность и попытка подружить ГОСТ 15 408, ОУД, безопасную разработку и вот все эти страшные вещи с разработкой приложений и систем для АСУ ТП.

Вляпаться
Всего голосов 11: ↑7 и ↓4 +3
Комментарии 17