Как стать автором
Обновить
957.65

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как получить лицензию ФСТЭК России. Опыт «Фланта»: процесс, сложности, советы

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 187

В России на разные виды деятельности нужны лицензии. Например, чтобы производить и продавать алкоголь и табачные изделия, требуется разрешение. Это касается и защиты конфиденциальной информации, разрешение на работу с которой выдает Федеральная служба по техническому и экспортному контролю (ФСТЭК России).

В этой статье не будет захватывающих кейсов из практики наших SRE-инженеров. Мы погрузимся в бюрократический мир, с которым столкнулись при получении лицензий ФСТЭК России. Мы расскажем, лицензии каких видов бывают и как определить, какие из них необходимы. Также пройдёмся по основным требованиям к получению лицензий и рассмотрим, как мы приводили компанию в соответствие с ними и с какими проблемами столкнулись.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Новости

Топ самых интересных CVE за март 2024 года

Время на прочтение 8 мин
Количество просмотров 841

Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.

Оригинальной уязвимостью отметились RFID-замки от Saflok: 3 миллиона замков в 13 тысяч отелей и домов по всему миру вскрываются парой поддельных карт. Помимо этого, март принёс критические уязвимости в гипервизорах VMware, NextChat и FileCatalyst, а также очередную вариацию Spectre v1. Об этом и других интересных уязвимостях прошлого месяца читайте под катом!

Читать далее
Рейтинг +1
Комментарии 0

Сетевая форензика с помощью ZUI

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 683

В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единого интерфейса. Такую возможность предоставляет анализатор трафика ZUI (Brim), о котором пойдет речь в данной статье.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Путь медиаджедая

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 433

Привет, Хабр! Меня зовут Антон, работаю бизнес-аналитиком в компании GlowByte. Некоторое время назад я проводил любительские исследования инфополя и его влияния на человека, а теперь хочу поделиться своими наблюдениями. Если вы никогда не интересовались этой темой, то вот вам простая мысль для затравки: медиасфрера – это такой же элемент окружающей среды, как солнце, воздух и вода. Они, как известно, наши лучшие друзья, правда, есть одно но: если вы умеете загорать, плавать и вообще вести себя на природе. В современных реалиях получить по голове пропагандой гораздо легче и доступнее, чем получить солнечный удар.

Узнать подробнее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 4

Истории

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам

Время на прочтение 4 мин
Количество просмотров 1.7K

При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане). По нашим данным, от их атак пострадали организации в государственном и финансовом секторах, в сфере образования и медицины. Всего было скомпрометировано около 870 учетных записей сотрудников.

На этот раз нас удивил почерк группировки, который можно описать как «сложно не значит лучше». Киберпреступники выделяются тем, что добиваются успеха, не прибегая к сложному инструментарию, сложным тактикам и техникам. Их основное оружие — примитивный стилер, написанный на Python.

Ознакомиться с полным отчетом, как обычно, можно в нашем блоге, а ниже вас ждет разбор вредоноса и немного спойлеров.

Подключайтесь к расследованию
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

8 неочевидных уязвимостей при разработке e-commerce проекта на NextJS

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 859

Важно не забывать про безопасность при разработке. По мере усложнения сценариев и архитектуры в онлайн и екоммерс сервисах риск возникновения ошибок возрастает. Поэтому мы обучаем разработчиков основам безопасности в вебе и регулярно проводим стороннее пенетрационное тестирование перед запуском. 

В этом материале расскажем о безопасности на примере мультиязычного e-commerce сервиса – интернет-магазина с аккаунтом покупателя. Проект построен на NextJS, где часть бекенда на JS и пишется фронтендерами. Поэтому помнить о безопасности в таком случае приходится более старательно, держа в уме случаи, о которых расскажем в этой статье. 

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 2

BSCP — разгадываем тайны сертификации от академии PortSwigger

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 625

Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвященной тестированию веб-приложений. Прежде чем приступить к изучению материалов для подготовки к BSCP, я уже имел хорошее представление об основных веб-уязвимостях из списка OWASP TOP-10. Также я знал, как эксплуатировать базовые уязвимости, такие как SQL-injection, XSS, Server-Side Template Injection и многие другие. Но на одном из этапов я задался вопросом: как всё-таки к нему эффективно подготовиться?

В этой статье я поделюсь лайфхаками по подготовке к сертификации, покажу, как может помочь встроенный в Burp Suite сканер уязвимостей, и подробно разберу каждый из этапов самого экзамена.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

О преступлениях в ИТ простым языком

Время на прочтение 6 мин
Количество просмотров 5.3K

Эффективное обеспечение информационной безопасности невозможно без знания основ законодательства в области информационных технологий. В этой статье мы рассмотрим так называемые компьютерные статьи уголовного кодекса. При этом, мы не будем погружаться в юридические тонкости и ньюансы, а попробуем простым языком с примерами разобраться за что и как наказывают за те или иные правонарушения.

Для начала давайте посмотрим о каких статьях УК идет речь:

Читать далее
Всего голосов 6: ↑1 и ↓5 -4
Комментарии 8

Континент 4 Getting Started 2.0. Установка и инициализация

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 344

В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасности или же подчиненного УБ.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Электронная подпись документов в ОАЭ

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.7K


Большинство читателей Хабр знакомы с электронной подписью в России и облачной электронной подписью «Госключ». Кто-то пользуется этим иногда или часто для личных нужд, кто-то знает, как всё устроено технически и технологически, а кто-то разрабатывает решения, связанные с ЭП. Уверен, что некоторым из вас будет интересно, а как всё устроено в других странах? Стандарты, принципы, подходы, технологии в целом одни и те же, но конечные продукты могут сильно отличаться. Я расскажу вам, как обстоят дела с квалифицированной электронной подписью в Объединённых Арабских Эмиратах.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 4

Формальная верификация смарт-контрактов во фреймворке ConCert

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 422

Добрый день! Меня зовут Кирилл Зиборов, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье мы продолжим обсуждать методы и инструменты формальной верификации смарт-контрактов и их практическое применение для предотвращения уязвимостей. Мы подробно поговорим о методе дедуктивной верификации, а точнее, о фреймворке для тестирования и верификации смарт-контрактов — ConCert.

Под кат
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Увеличиваем Attack Surface на пентесте периметра

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 1.1K

Привет, Хабр!

Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра.

Под катом разберемся, что с этим делать.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 4

Игра в безопасность Android-приложений

Уровень сложности Средний
Время на прочтение 20 мин
Количество просмотров 1.9K

Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. 

В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Чтобы читать было интереснее, я решил попеременно ставить себя и на место нападающего, и на место защищающего приложение человека. Что-то вроде шахмат: сначала ход делает нападающий, а затем защищающийся. Пока кто-то не победит. Пройдём путь, постепенно наращивая сложность, от простого вроде HTTPS — к более сложному, вроде обфускации и деобфускации, изменению поведения. И под конец перейдём к C++ и просмотру его Assembler кода.

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 7

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн

Поиск уязвимостей в исходном коде с помощью ручного статического анализа

Время на прочтение 7 мин
Количество просмотров 1.1K

Ручной анализ исходного кода – это проверка кода на наличие уязвимостей и проблем, связанных с бизнес-логикой, которую выполняет квалифицированный специалист. Выполнять анализа кода вручную можно «в лоб», просматривая весь код от начала и до конца, или придерживаться определенного подхода — например, определив сначала поверхность атаки.

Поверхность атаки программного обеспечения (ПО) — совокупность интерфейсов и реализующих их модулей ПО, посредством прямого или косвенного использования которых могут реализовываться угрозы безопасному функционированию ПО. Для определения поверхности атаки обычно используются статические анализаторы исходного кода.

Однако обнаружить уязвимости можно с помощью ручного статического анализа. В статье рассмотрим, какие есть основные этапы обнаружения уязвимостей при ручном статическом анализе, на что обязательно стоит обратить внимание.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Комментарии 1

Боты и сервисы для разведки данных Вконтакте

Время на прочтение 4 мин
Количество просмотров 4.1K

Введение

Приветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой статье рассмотрим веб-ресурсы, ботов и методы поиска во всеми известной социальной сети Вконтакте.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 2K

Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и начали атаковать состязательными атаками (adversarial attacks) синтезированную нами же модель.

Задача была простой: оценить устойчивость модели к состязательным атакам. Спойлер: модель не устойчива, а как это исправить — мы пока не знаем. Подробности ниже.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 6

Решение cryptopals. Часть 3

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 333

Завершаем решение cryptopals. В этой части рассмотрим блоки заданий 5 и 6, которые посвящены криптографии с открытым ключом.

Читать далее
Рейтинг 0
Комментарии 0

Синергия продуктов Anti-DDoS и WAF

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 1.2K

Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых вы узнаете лучшие практики применения, особенности решений и их интеграции друг с другом.

С учетом того, что мы защищаем 50% российского интернета от DDoS-атак логично продолжить постинг именно этой темой. Экспертизой здесь в группе компаний заведует Вадим Солдатенков, руководитель направления продуктов «Гарда Anti-DDoS». Вадим отвечает за развитие группы решений, регулярно принимает участие в мероприятиях в качестве спикера, делится опытом с редакциями СМИ. Сегодня Вадим выступил контрибьютором материала о практике защиты WAF.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 1

Обзор продукта «Структура API» и новой функциональности сравнения Open API спецификаций

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 1.2K

Всем привет!

Сегодня мы хотим вам рассказать о нашем продукте «Структура API» и последних изменениях в нём. Данный продукт позволяет решить одну из важнейших задач в управлении API – это получение актуальной и полной структуры API на основании реального трафика. Результат представляется в привычном swagger виде. На рисунке 1 представлен общий вид пользовательского интерфейса.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Красавица и HTML Injection. Почему HTMLi не только про дефейс

Уровень сложности Средний
Время на прочтение 27 мин
Количество просмотров 2.9K

Привет, Хабр. Сегодня мы посмотрим на достаточно тривиальную тему с совсем нетривиальной стороны. Пожалуй, для каждого вебера HTML-инъекции являются темой, которой зачастую уделяют не очень много внимания. Взять даже собеседования: когда в последний раз вас спрашивали не об XSS'ках, а об HTML-инъекциях?

Сегодня я попробую рассказать про большую часть интересных векторов, которые мы можем использовать при ограничении в применении JS. Не стесняйтесь пользоваться оглавлением, потому что статья подготовлена для разного уровня читателей. Чтобы не обделять новичков, я достаточно подробно описал работу HTML, ее структуры и даже то, как HTML парсится браузером!

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 2