Как стать автором
Обновить
1027.88

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 576

Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и начали атаковать состязательными атаками (adversarial attacks) синтезированную нами же модель.

Задача была простой: оценить устойчивость модели к состязательным атакам. Спойлер: модель не устойчива, а как это исправить — мы пока не знаем. Подробности ниже.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Новости

Решение cryptopals. Часть 3

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 138

Завершаем решение cryptopals. В этой части рассмотрим блоки заданий 5 и 6, которые посвящены криптографии с открытым ключом.

Читать далее
Рейтинг 0
Комментарии 0

Синергия продуктов Anti-DDoS и WAF

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 285

Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых вы узнаете лучшие практики применения, особенности решений и их интеграции друг с другом.

С учетом того, что мы защищаем 50% российского интернета от DDoS-атак логично продолжить постинг именно этой темой. Экспертизой здесь в группе компаний заведует Вадим Солдатенков, руководитель направления продуктов «Гарда Anti-DDoS». Вадим отвечает за развитие группы решений, регулярно принимает участие в мероприятиях в качестве спикера, делится опытом с редакциями СМИ. Сегодня Вадим выступил контрибьютором материала о практике защиты WAF.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 1

Обзор продукта «Структура API» и новой функциональности сравнения Open API спецификаций

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 533

Всем привет!

Сегодня мы хотим вам рассказать о нашем продукте «Структура API» и последних изменениях в нём. Данный продукт позволяет решить одну из важнейших задач в управлении API – это получение актуальной и полной структуры API на основании реального трафика. Результат представляется в привычном swagger виде. На рисунке 1 представлен общий вид пользовательского интерфейса.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Истории

Красавица и HTML Injection. Почему HTMLi не только про дефейс

Уровень сложности Средний
Время на прочтение 27 мин
Количество просмотров 1.3K

Привет, Хабр. Сегодня мы посмотрим на достаточно тривиальную тему с совсем нетривиальной стороны. Пожалуй, для каждого вебера HTML-инъекции являются темой, которой зачастую уделяют не очень много внимания. Взять даже собеседования: когда в последний раз вас спрашивали не об XSS'ках, а об HTML-инъекциях?

Сегодня я попробую рассказать про большую часть интересных векторов, которые мы можем использовать при ограничении в применении JS. Не стесняйтесь пользоваться оглавлением, потому что статья подготовлена для разного уровня читателей. Чтобы не обделять новичков, я достаточно подробно описал работу HTML, ее структуры и даже то, как HTML парсится браузером!

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

От HTTP к RCE. Как оставить бекдор в IIS

Время на прочтение 17 мин
Количество просмотров 1.2K

Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.

На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже простое развёртывание IIS может позволить злоумышленнику оставить бекдор в целевой среде?

В статье я покажу закрепление на системе, используя легитимный продукт Microsoft — Internet Information Services. Мы попрактикуемся в программировании на C++, изучим IIS Components и оставим бекдор через IIS Module.

Договоримся сразу: я рассказываю это всё не для того, чтобы вы пошли взламывать чужие системы, а чтобы вы знали, где могут оставить бекдор злоумышленники. Предупреждён — значит вооружён.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите

Уровень сложности Сложный
Время на прочтение 4 мин
Количество просмотров 992

Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой утилиты со старыми средствами, рассказываем о способе обнаружения ее активности и разных подходах к защите.

Читать
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Хеш-функция Стрибог. Особенности аппаратной реализации на System Verilog

Уровень сложности Сложный
Время на прочтение 4 мин
Количество просмотров 2.6K

На просторах интернета есть несколько статей об алгоритме получения хеш-функции Стрибог (ГОСТ 34.11-2012), в том числе и на Хабре. Однако везде в качестве примера приводится реализация на языках программирования C, C#, Python и других. То есть идет последовательное выполнение операций алгоритма. В данной статье я хочу затронуть аппаратную реализацию на языке System Verilog, уделить внимание распараллеливанию вычислений и описанию интерфейсов модулей. Для начала кратко рассмотрим теорию.

Читать далее
Всего голосов 34: ↑34 и ↓0 +34
Комментарии 16

1 апреля — о серьёзном: факапы бэкапов

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 8.1K

Первое апреля — день, когда все смеются, а разработчики и админы могут плакать, потому что 31 марта, во всемирный день бэкапа, происходит лютый шабаш хакеров, мошенников, интернет-хулиганов и всех тех, кто не против попробовать на прочность IT-мир. Мы попросили пользователей Хабра рассказать о своих факапах с бэкапами, чтобы другие могли поучиться в том числе на чужих ошибках. И, конечно, желательно их не повторять. Ну и, конечно, за такую информацию положены симпатичные призы.

Боишься ли ты не делать бэкапы?
Всего голосов 58: ↑57 и ↓1 +56
Комментарии 59

Security Week 2414: последствия взлома xz-utils

Время на прочтение 5 мин
Количество просмотров 3.9K
История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тысяч систем на базе Linux имеют в своем коде скрытый бэкдор, задействуемый организаторами атаки с помощью известного им приватного ключа. Поражает как сложность самой атаки, так и неординарная история обнаружения бэкдора. Последнее все же заставляет надеяться, что сообщество разработчиков открытого ПО найдет средства противодействия подобным атакам в будущем.


Таймлайн атаки достаточно подробно описан на Хабре здесь (еще одна обновляемая статья — тут), подверженные дистрибутивы приведены здесь, в этой статье мы постараемся выделить самые важные моменты и попробуем представить, как это повлияет на разработку ПО с открытым исходным кодом.
Читать дальше →
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 11

Американские издания судятся с OpenAI за кражу их контента

Время на прочтение 5 мин
Количество просмотров 1.6K

Используя тексты, произведённые трудом реальных людей (необязательно защищённый авторскими правами контент, но и user generated‑контент, творчество людей в соцсетях и по всему интернету) без указания источников и вознаграждения авторов, ИИ‑компании сами обедняют плодородную почву, на которой расцветает их продукт: если люди будут идти за информацией, которая требует журналистской, редакторской, авторской, расследовательской работы к чат‑ботам вместо соответствущих профильных изданий, то, когда подобные издания существенно сократят масштабы своей репортёрской и расследовательской деятельности или просто вымурт из‑за нехватки средств к существованию, то и ИИ будет больше нечем отвечать, кроме переваривания уже устаревшей информации и собственных галлюцинаций.

Читать далее
Всего голосов 20: ↑18 и ↓2 +16
Комментарии 7

Сканер отпечатков кошачьих носиков

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 13K
Расширение сферы применения биометрической системы контроля доступа на других существ, открывает поистине потрясающие возможности.


Так сложилось, что на территории мануфактуры, где я располагаюсь, живёт достаточно большое семейство иссиня-чёрных котов, все братья от одной матери, но из разных помётов. Весь этот прайд мы именуем просто Бандиты, по соответствующему характеру и поведению. Из всей этой стаи один кошак полюбился мне больше всего: самый адекватный и интеллигентный; и именно его я иногда пускаю в свои кабинеты.
И возжелал я пускать того прекрасного кошака, а остальных отсеивать, дабы не хулиганили в моё отсутствие. И пришла в мою голову мысль о пропускной системе, именуемой КотСКУД — кошачья система контроля доступа.
Читать дальше →
Всего голосов 168: ↑165 и ↓3 +162
Комментарии 70

Киберпранк с тараканами, или Хакеры тоже шутят

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.6K

Далеко не всегда за хакерскими приколами стоит демонстрация силы или желание привлечь внимание общественности. Некоторые шутят просто от скуки, другие — чтобы опробовать новую утилиту или размять мозг, а кто-то ради желания потешить эго.

Описать все причины мы вряд ли сможем. А вот вспомнить несколько реальных историй, в которых фигурирует хакерский юмор, — вполне. Тем более повод сегодня есть. 

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 3

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн

Деструктивный пакет everything напомнил об уязвимостях реестра npm

Время на прочтение 4 мин
Количество просмотров 2.4K


Пакетный менеджер npm попал в неприятную историю, которая снова возродила споры о принципах работы реестра с микрозависимостями для JavaScript (и Node.js).

Критики утверждают, что уровень зависимостей в npm слишком большой. Многие помнят историю 2016 года с микромодулем left-pad из нескольких строчек кода, которые реализуют примитивную функцию вставки пробелов в левой части строк. Он был установлен в качестве зависимости в React, Babel и других пакетах. Автор и мейнтейнер left-pad решил в знак протеста отозвать его, что вызвало массовый сбой в работе веб-сайтов. После этого компания npm Inc. запретила авторам отзывать свои пакеты без разрешения администрации.

Сейчас мы наблюдаем в каком-то смысле продолжение этой истории.
Читать дальше →
Всего голосов 40: ↑25 и ↓15 +10
Комментарии 7

Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве

Время на прочтение 8 мин
Количество просмотров 1.2K

Как говорится, добрый день! Сегодня хочу поговорить с вами на тему,так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из «команд» он хочет примкнуть. Вся классификация достаточно условна и только вы сами можете определить чем вы будете заниматься. Чтобы подкрепить свои слова, следует обратиться к «палитре команд»

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Комментарии 0

Бэкдор в архиваторе XZ 5.6.0 и 5.6.1 (CVE-2024-3094)

Уровень сложности Простой
Время на прочтение 1 мин
Количество просмотров 6.1K

Спустя месяц после выпуска новой версии архиватора XZ 5.6.0 исследователи из Red Hat обнаружили в нём бэкдор (тайный вход).

Читать далее
Всего голосов 39: ↑21 и ↓18 +3
Комментарии 6

Препарируем Wazuh. Часть 1: Базовая установка

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.3K

Тема SIEM решений с открытым исходным кодом постоянно проявляется на просторах сети. Одних интересуют SIEM системы как таковые, и хочется разобраться в решениях данного класса, но при этом не хочется связываться с тяжелыми и запредельно дорогими коммерческими SIEM. Другие не уверены, что им вообще нужен SIEM. Третьи хотят уйти с иностранных, не поддерживаемых официально в России решений. И наконец, множество организаций не располагают достаточным бюджетом для того, чтобы закупить коммерческий SIEM (не забываем, что помимо лицензий на SIEM нам потребуется еще потратиться на лицензии на поддержку и существенно вложиться в железо).   

О системе с открытым кодом Wazuh в русскоязычном интернете написано не так много статей и в большинстве своем они носят общий, описательный характер и не погружаются в технические особенности развертывания и эксплуатации данного решения.

Этой статьей мы начинаем цикл посвященный работе с Wazuh. Сегодня мы рассмотрим различные варианты развертывания Wazuh, а в последующих статьях поговорим о подключении источников под управлением Linux и Windows, о работе с правилами корреляции и другими основными моментами, связанными с использованием данного решения в качестве SIEM.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 0

Как выжить на первом испытательном сроке в IT и не только

Уровень сложности Простой
Время на прочтение 13 мин
Количество просмотров 11K

Всем привет! Меня зовут Артём Харченков, и я руководитель подразделения разработки программных продуктов в компании Crosstech Solutions Group. Сегодня я расскажу, как успешно пройти свой первый испытательный срок, что нужно делать обязательно и чего лучше не делать. 

Для начала – кратко обо мне, чтобы было понятно, почему мне стоит доверять в таком вопросе.

/слайд обо мне/

Образование у меня ИБ-шное, в ИТ я работаю с 2012 года. За свою карьеру занимался внедрением, был разработчиком, инженером, главным техническим специалистом в группе разработчиков и даже делал проекты практически в одиночку :) В «Кросстех Солюшнс Групп» руковожу разработкой чуть более трех лет. Здесь мы создаем системы для обеспечения безопасности данных, сейчас импортозамещаем зарубежные продукты, ушедшие с российского рынка. К слову, активно нанимаем сотрудников: еще в прошлом году в компании было 50 человек, а в этом году стало уже больше 200.

В моем управлении четыре департамента: разработка, тестирование, системная аналитика и devops, суммарно нас на текущий момент уже 29 человек. За свою карьеру я сам прошел несколько испытательных сроков, а самое главное – повидал много работников, которые его проходили. 

Советы из этой статьи актуальны для любой IT-шной профессии, но так как в моём управлении больше всего программистов, часть рекомендаций будет с уклоном в сторону разработки.

Читать далее
Всего голосов 30: ↑29 и ↓1 +28
Комментарии 16

Часть 1. GPU-Based Fuzzing. Что за зверь такой?

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.3K

Всем привет!

При изучении темы фаззинг‑тестирования всегда возникает вопрос, насколько сильно можно увеличить количество выполнений приложения в секунду. Иначе говоря — как ускорить фаззинг?

В последнее время одно из популярных направлений — искусственный интеллект, его создание и обучение. Лично я от этой темы далек, однако имею представление, что лучшего всего он (ИИ) обучается на видеокартах. Более того, обучение может происходить с использованием облака.

И так, с одной стороны мы имеем фаззинг, который надо ускорить, с другой — большое количество вычислительных ресурсов на основе видеокарт из‑за активного развития ИИ. Так почему бы не попробовать использовать эти ресурсы во благо ИБ?

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Развертывание защищенного dev кластера bitnami/kafka в k8s с помощью helm

Уровень сложности Сложный
Время на прочтение 13 мин
Количество просмотров 2.5K

Всем привет. На этот раз хотел бы поделиться материалом, связанным непосредственно с devops работой. Недавно возникла потребность раскатить kafka кластер в kubernetes. В ходе развертывания возникло очень много сложностей, встречено множество подводных камней, и, естественно, в большинстве случаев рецепта в интернете найдено не было, поэтому приходилось искать решения самостоятельно методом проб и ошибок. Все, что здесь будет описано это сугубо личный опыт на одном из проектов. Сегодня я расскажу как с нуля раскатить dev контур bitnami/kafka кластера с помощью helm чартов, как обезопасить ваш кластер kafka и какие сложности могут вам встретиться.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 9