Как стать автором
Обновить
991.66

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как провести фаззинг REST API с помощью RESTler. Часть 3

Время на прочтение 9 мин
Количество просмотров 225

Вступление

Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В прошлых статьях, посвященных фаззингу REST API, мы рассказывали о методе Stateful REST API Fuzzing и настройках инструмента RESTler. Сегодня мы поговорим о режимах тестирования, аннотациях, проблемах при подготовке и проведении фаззинга API и способах их решения. Статья написана в соавторстве с инженером по безопасности Артемом Мурадяном @TOKYOBOY0701.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Новости

Чего боятся стажеры? {Спойлер: всех отвлекать, все поломать, чего-то не знать, на код-ревью завалиться…}

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.8K

Мы все чего-то боимся. И это нормально: страх достался нам от наших предков как защитная реакция на какой-либо раздражитель, чтобы настроить организм на дальнейшие действия. И хотя времена мамонтов и саблезубых тигров давно прошли, наша биохимия никуда не делась. Главное – как тогда, так и сейчас – чтобы страх не причинял нам самим вреда, не сковывал, не парализовывал. Чтобы не мешал развиваться и двигаться вперед.

В этом посте – шесть совершенно разных историй экс-стажеров “Лаборатории Касперского”. У каждого был какой-либо страх (а как еще, когда ты стажер без опыта, и это твоя первая работа!), но все герои смогли совладать с ними и вырасти до специалистов, тимлидов и даже руководителей целых функций.

А в дополнении – опрос, который покажет, чья позиция ближе Хабру.

Если вы сами – интерн или еще только ищете стажировку в IT-индустрии, этот пост будет для вас особенно актуален. Но даже если вы уже преодолели первую ступень профессионального пути, вам наверняка будет интересно сравнить свой опыт с опытом коллег.

Читать далее
Всего голосов 19: ↑18.5 и ↓0.5 +18
Комментарии 1

90+ дашбордов для OSINT и глобального мониторинга

Уровень сложности Простой
Время на прочтение 13 мин
Количество просмотров 2.8K

Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастион поделились актуальным списком интерактивных дашбордов, которые они держат в закладках, плюс я добавил парочку от себя.

Даже если вы никак не связаны с ИБ, зато часами залипали в контурные карты глобальных стратегий или восхищались глобусом в центре управления X-COM, эта подборка инструментов наверняка вам понравится.

Читать далее
Всего голосов 18: ↑18.5 и ↓-0.5 +19
Комментарии 3

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.3K

Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от потенциального злоумышленника никакой квалификации, но последствия она может иметь серьезные, вплоть до получения удаленного доступа во внутреннюю инфраструктуру.

Так как тестирование на проникновение, как правило, ограничено временными рамками, подобные уязвимости проверяются в первую очередь, и наша задача - достичь максимального результата в минимальные сроки.

Это был тот случай, когда анализом самописного приложения или использованием готового модуля для Metasploit было не обойтись.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Истории

Континент 4 Getting Started 2.0. VPN

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 446

Рады приветствовать вас уже в шестой статье цикла «Континент 4 NGFW Getting Started 2.0» на образовательном портале TS University!

В предыдущей статье мы детально изучили веб-фильтрацию: настраивали фильтрацию по SNI, работали с Web/FTP фильтрацией, тестировали потоковый антивирус.

В этом материале мы в подробностях рассмотрим организацию VPN-сети (Site-to-Site, Remote Access).

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 1

Security Week 2415: новые уязвимости в продуктах Ivanti

Время на прочтение 4 мин
Количество просмотров 473
2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях приводит к «переполнению кучи». В результате потенциальный злоумышленник может отправить на уязвимый сервер подготовленный пакет данных и вызвать либо отказ в обслуживании, либо, при ряде условий, выполнение произвольного кода.


По данным разработчика, эта уязвимость не эксплуатировалась на момент обнаружения, что отличает новую проблему от набора предыдущих, обнаруженных еще в начале января. Тогда критические уязвимости были найдены в ходе расследования реальной атаки, а разработчик довольно долго не мог выпустить патч для активно эксплуатируемой проблемы. Это даже привело к достаточно нестандартной рекомендации от американского государственного агентства CISA: сначала отключить уязвимые VPN-серверы вовсе, а потом уже разбираться с наличием или отсутствием патча. Сложная обстановка с защищенностью систем, призванных ограждать корпоративный периметр от неавторизованного доступа, привела также к публикации открытого письма от генерального директора Ivanti, в котором он пообещал пересмотреть подход к безопасности.
Читать дальше →
Всего голосов 3: ↑5.5 и ↓-2.5 +8
Комментарии 0

Разговор с директором по развитию бизнеса Solar NGFW Андреем Щербаковым об NGFW и использовании open source в нём

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.5K

Тема NGFW в связи с уходом западных компаний всё чаще начала всплывать в сфере российской ИБ. То тут, то там слышны новости, что у разных фирм появились свои NGFW‑решения. Одно из таких демонстрировалось на форуме «Кибербезопасность в финансах». Поэтому я решил расспросить ответственного за развитие бизнес‑продуктов NGFW Solar Андрея Щербакова. Почему до сих пор межсетевой экран нового поколения называют новым поколением, так ли плохо использовать open source решения в его создании и нужен ли «домашний» NGFW. Приятного чтения!

Читать далее
Всего голосов 13: ↑17 и ↓-4 +21
Комментарии 1

Анализ Telegram аккаунтов

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 6.4K

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑5.5 и ↓2.5 +3
Комментарии 2

BSIMM: с чего начинается AppSec в компании

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 638

Безопасная разработка является неотъемлемой частью непростого пути к безопасности приложений. И у всех руководителей и лидов R&D, кто задумывается о построении у себя AppSec, возникает вопрос — с чего же начать? А начать нужно с организации процессов: определить положение дел, понять, какие активности необходимо внедрить, какие оптимизировать, а какие убрать. В общем, оценить зрелость текущих процессов безопасной разработки и обозначить дальнейшие шаги в светлое AppSec-будущее компании. И тут на помощь нам приходят фреймворки по безопасной разработке.

Итак, приступим
Всего голосов 2: ↑2.5 и ↓-0.5 +3
Комментарии 0

Б значит не Безумие, а Безопасность часть 3 — Последний элемент

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 638

Любое действие рождает противодействие — именно об этом хочется поговорить в рамках финальной статьи. На данном этапе уже не хочется рассказывать про то, как инфраструктура масштабировалась в дальнейшем, но хочется поделиться кейсом повышения безопасности одного из самых важных компонентов инфраструктуры — базы данных. Надеюсь, статья поможет каждому избежать ошибок в планировании и узнать что-то новое.

Читать далее
Рейтинг 0
Комментарии 0

Не ок, Google: мошенники используют Looker Studio для фишинговых рассылок

Время на прочтение 3 мин
Количество просмотров 1.1K

Специалисты компании F.A.C.C.T. зафиксировали использование в России новой мошеннической схемы, позволяющей злоумышленникам отправлять фишинговые ссылки клиентам банков от имени популярного сервиса компании Google. Впервые об этой проблеме сообщили исследователи из компании Checkpoint в сентябре 2023 года. И вот, полгода спустя, этот инструмент взяли на вооружение мошенники, работающие по России. Все подробности — у Антона Афонина, руководителя отдела анализа сетевого трафика и машинного обучения компании F.A.C.C.T.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 1

Самые горячие новости инфобеза за март 2024 года

Время на прочтение 8 мин
Количество просмотров 805

Всем привет! Первый весенний месяц позади, так что подводим его итоги. В марте шуму наделал бэкдор в XZ Utils под Linux — он не успел добраться до стабильных релизов, но в перспективе мог стать инцидентом космических пропорций. В начале месяца Black Cat провернула экзит-скам, а натужные попытки LockBit создать видимость продолжения операций никого особо не убедили. Кроме того, санкции в России дотянулись до облаков, телекоммуникационный провайдер AT&T в США получил неприятный привет из прошлого, а ЦРУ признало ценность OSINT. Об этом и других громких ИБ-событиях марта читайте под катом!

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Континент 4 Getting Started 2.0. Веб-фильтрация

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 343

Приветствуем всех читателей в пятой статье цикла «Континент 4 NGFW Getting Started 2.0».

В предыдущей статье мы с вами рассмотрели настройку портала аутентификации, создали локального пользователя и добавили доменную группу. Также мы создали правило, работающее только с авторизованными пользователями.

В данном материале мы познакомимся с:

Читать далее
Рейтинг 0
Комментарии 2

Ближайшие события

PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн

Лучшее время для Яндекс BugBounty

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 790

Здравствуйте, дорогие хабровчане. Я давно уже хотел изучить результаты программы Яндекс BugBounty. Вот, наконец руки дошли. В этой простой и небольшой статье я рассмотрел доступные данные по ней, нашёл некоторые закономерности и вывел топ багхантеров. Если кому интересно, в каком квартале года больше всего отчётов об ошибках, или какой месяц самый лучший для их поиска, прошу под кат.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 7

Расшифровка BitLocker — добыча ключа из микросхемы TPM

Время на прочтение 4 мин
Количество просмотров 13K

Подключение сниффера к модулю TPM по шине LPC

Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced Encryption Standard (AES) в режиме сцепления блоков (CBC) или в режиме подстроенной кодовой книги с кражей шифротекста (XTS) на базе xor-encrypt-xor (XEX) со 128- или 256-битным ключом.

В теории это довольно крепкая схема. Проблема только в том, что секретный ключ BitLocker хранится в Trusted Platform Module (TPM), а в некоторых случаях (на некоторых компьютерах) его можно извлечь, получив физический доступ к устройству.
Читать дальше →
Всего голосов 21: ↑22 и ↓-1 +23
Комментарии 29

Kubeshark — мониторинг и анализ Kubernetes

Время на прочтение 4 мин
Количество просмотров 3.1K

Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захвата. Wireshark может анализировать и отображать множество различных протоколов и обладает мощной системой фильтрации для сужения интересующего трафика.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0

Континент 4 Getting Started 2.0. Работа с пользователями

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 506

Приветствуем вас в четвертой статье цикла «Континент 4 NGFW Getting Started 2.0»!

Сегодня мы с вами рассмотрим настройку портала аутентификации, создадим локального пользователя и добавим доменную группу.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Защищаем облако: открытые инструменты для обеспечения безопасности в контейнерах и не только

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 2.7K

В блоге beeline cloud на хабре уже выходила подборка полезных ресурсов по DevOps и Kubernetes для джунов и прожжённых специалистов. Сегодня продолжим тему облачной безопасности и поговорим об открытых проектах для защиты cloud-инфраструктуры и приложений. В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.

Читать далее
Всего голосов 8: ↑9 и ↓-1 +10
Комментарии 0

LayerSlider WordPress CVE-2024-2879

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 1.1K

WordPress - самый популярный CMS для создания сайтов. Поэтому появление уязвимостей в различных плагинах затрагивает множество пользователей по всему миру. Усугубляет общую картину и тот факт, что во многих плагинах отсутствует автоматическое обновление версий. Не исключением стал и плагин LayerSlider в котором была найдена уязвимость типа SQL-injection, получившая идентификатор CVE-2024-2879 и балл CVSS равный 9,8 (критический).

Давайте вместе с вами более детально рассмотрим данную уязвимость в нашей статье и покажем ее эксплуатацию.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Комментарии 2

Континент 4 Getting Started 2.0. Контроль доступа

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 640

Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов.

Все используемые виртуальные машины в данной статье вы можете увидеть в представленной ниже структурной схеме:

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0