Как стать автором
Обновить
1010.15

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Настройка протокола mKCP в 3X-UI и X-UI для маскировки трафика прокси-сервера под BitTorrent, FaceTime и WebRTC

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров726

Сегодня мы поговорим о настройке подключения к прокси-серверу по протоколу mKCP в известных web-панелях X-UI и 3X-UI. Про mKCP, как и про многие другие актуальные на сегодняшний день прокси- и VPN-протоколы я недавно рассказывал в статье "Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному" (она заблокирована Роскомнадзором на территории РФ, но открывается на Хабре через иностранный прокси или VPN). Про сервера (так же в народе называемые "панелями") X-UI и 3X-UI рассказывал всем известный юзер MiraclePtr в своей статье "3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом". Ну а мы сегодня совместим и то и то.

Первый вопрос, который может возникнуть: Зачем?
Все популярные недавние статьи описывали настройку протокола VLESS c XTLS-Reality, суть которых в том, что прокси-сервер искусно маскируется под какой-то популярный сайт, имитируя его поведения и представляясь его настоящим сертификатом. На сегодняшний день это по-прежнему самое мощное и продвинутое средство обхода блокировок с помощью прокси. VLESS. Но в мире ничего не идеально, и этот вариант имеет пару недостатков...

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии3

Новости

Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит

Время на прочтение6 мин
Количество просмотров1.4K

Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал. Зато соседи по планете неоднократно наносили недружественный визит космической инфраструктуре.

Меня зовут Денис Макрушин, я — технический директор компании МТС RED. Специально к Дню космонавтики расскажу, как злоумышленники нарушают киберустойчивость спутниковой инфраструктуры и как им можно противостоять.

Читать далее
Всего голосов 5: ↑6 и ↓-1+7
Комментарии1

Безопасная разработка: обзор основных инструментов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров659

Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. 

Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедрением решений безопасности, проектированием проектов и много чем ещё, в том числе пентестами.

Безопасная разработка — это не только процесс, но и набор инструментов, которые помогают разработчикам создавать более защищённое и устойчивое программное обеспечение. В этой статье я расскажу про основные из них.

Читать далее
Всего голосов 6: ↑3 и ↓30
Комментарии0

Как создать изолированную среду для Nextcloud: полная инструкция

Время на прочтение4 мин
Количество просмотров2.3K

Привет, Хабр! Меня зовут Максим Анисимов, я главный инженер отдела технической поддержки в хостинг-провайдере SpaceWeb. В статье расскажу, как создать изолированный от внешней сети инстанс Nextcloud, который будет доступен только из-под VPN по IP-адресу. И объясню, чем именно и для кого такое решение будет полезно.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии6

Истории

Мошеннические схемы, так ли их много?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.3K

Вас также раздражает, когда в СМИ или в Telegram-каналах появляются новости о “новых” мошеннических схемах? Я не в восторге от таких новостей, потому что они редко содержат что-то действительно новое. Обычно в них говорится о том, что мошенники начали использовать другой способ маскировки, например, представляться не МВД, а ФСБ. И на этом все.

Такие новости появляются уже пару лет, с тех пор как тема телефонного мошенничества стала действительно важной для СМИ. Неужели журналисты думают, что после этой новости люди перестанут верить звонящему из "ФСБ", а если бы не эта новость, они бы поверили? Нет, СМИ лишь стремятся к "хайпу", и зачастую не могут отличить схему от скрипта. Так в чем же ключевая разница? Давайте разберемся.

Читать далее
Всего голосов 23: ↑24.5 и ↓-1.5+26
Комментарии5

Обзор Practical Network Penetration Tester (PNPT)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров720

В данной статье рассмотрим популярную в США сертификацию для пентестров под названием "Practical Network Penetration Tester" (PNPT) от Heath Adams, aka The Cyber Mentor (TCM).

Читать далее
Рейтинг0
Комментарии0

Евгений DockerAuthPlugin’ович Онегин

Время на прочтение15 мин
Количество просмотров3.5K

Интересное начало, не так ли? Меня зовут Роман, и я младший инженер информационной безопасности Ozon. В этой статье я расскажу о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash.

Говоря о стихотворчестве, первое, что приходит мне в голову, это уроки литературы, где моим самым любимым романом был «Евгений Онегин». В школе учитель литературы говорила нам: «Это вы сейчас это не понимаете... Уже потом, спустя год, пять или даже 20 лет, вы вновь прикоснётесь к книгам, которые, казалось бы, вы уже знаете вдоль и поперёк. И вот тогда вы поймёте всё то, что мы с вами тут обсуждаем, или даже откроете для себя что-то, о чем и не догадываетесь».

Читать далее
Всего голосов 53: ↑53.5 и ↓-0.5+54
Комментарии16

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров546

Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы не только обогащаем наши продукты уникальной экспертизой, но и в буквальном смысле пробуем каждый продукт в деле. Сегодня поговорим про мой опыт работы с одной из наших новейших разработок — автопилотом MaxPatrol O2, а также о том, как он упростил нам работу при анализе и расследовании активности белых хакеров во время двенадцатой кибербитвы Standoff.

Читать
Всего голосов 3: ↑4 и ↓-1+5
Комментарии1

Новые угрозы в OWASP API Security Top 10

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров996

Всем привет! Сегодня мы будем говорить о новых рисках в OWASP API Security Top 10, что плохого они нам обещают и что со всем этим можно сделать.

В 2023 году некоммерческая организация OWSAP обновила свой отчёт и выпустила новую версию 2023. По сравнению с 2023 годом, перечень рисков претерпел довольно сильные изменения, которые мы постарались представить в виде таблицы. Дополнительно, в таблице отмечено, какие из пунктов уже сейчас покрываются продуктами от «Выбмониторэкс», а какие будут закрыты в ближайшем будущем.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Настройка аутентификации в приложении через Active Directory с использованием OpenAM

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров440

Почти каждая организация использует Active Directory для управления учетными записями сотрудников. И использование существующих учетных записей для доступа к корпоративным приложениям является хорошей практикой. В данной статье мы настроим аутентификацию в демонстрационном Spring Boot приложении через существующий сервер Active Directory в OpenAM.

Читать далее
Рейтинг0
Комментарии0

Аутентификация go с использованием токенов PASETO

Время на прочтение10 мин
Количество просмотров862

В этой статье мы напишем небольшой сервис аутентификации на go с использованием токенов PASETO. Этот токен можно использовать вместо JWT для процесса аутентификации. Если хотите узнать о PASETO подробнее, то можете почитать статьи на Хабре или гитхабе.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Lessons Learned: почему никогда не стыдно взять и всё переделать

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров410

Эта история будет несколько личной - с одной из предыдущих команд, в которой я когда-то была просто инженером, много лет назад мы начинали строить SOC для заказчиков, не сильно-то и понимая, как это делать правильно.
В ход шло все - международные стандарты, здравый смысл и желание «сделать хорошо». В итоге, оглядываясь назад, мы видим, что то, какими стали центры сейчас и какими они были тогда - очевидно, очень разные вещи. Но и то, каким стал SOC, собранный нами за 1-2 года, поразительно отличалось от всего, что было в самом начале - от идеологии до непосредственно исполнения.
В какой-то момент результат был признан конечным, но на самом деле все только начиналось.

Читать далее
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Охота за кредами

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.1K

Существуют различные способы аутентификации в системах Windows, каждый из этих способов сохраняет или кэширует переданные учетные данные. В этом модуле мы рассмотрим основные типы аутентификации и места кэширования переданных данных, а также разберем, как можно получить к ним доступ.

Читать далее
Всего голосов 2: ↑3 и ↓-1+4
Комментарии2

Ближайшие события

PG Bootcamp 2024
Дата16 апреля
Время09:30 – 21:00
Место
МинскОнлайн
EvaConf 2024
Дата16 апреля
Время11:00 – 16:00
Место
МоскваОнлайн
Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн

Как усилить безопасность Linux Debian с ispmanager для сайта на WordPress

Уровень сложностиСредний
Время на прочтение27 мин
Количество просмотров2.1K

Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на WordPress.

В этой статье опишу:
▪️ Безопасность в процессе установки Debian
▪️ Защита загрузчика
▪️ Безопасность SSH
▪️ Настройка ядра Linux
▪️ Стратегия усиления безопасности аутентификации
▪️ Шифрование канала
▪️ Удаление ненужного ПО
▪️ Отключение ненужных сервисов
▪️ Настройка Firewall iptables
▪️ Конфигурация Fail2ban
▪️ Профилирование AppArmor

Я привожу базовые рекомендации. Они не исчерпывают всех возможных способов усилить информационную безопасность, но пригодятся как отправная точка.

Читать
Всего голосов 8: ↑7 и ↓1+6
Комментарии13

Препарируем Wazuh. Часть 2: Подключаем источники

Время на прочтение5 мин
Количество просмотров1.3K

В первой статье мы начали рассмотрение решения с открытым кодом Wazuh. Мы развернули систему в конфигурации All In One, то есть все компоненты находятся на одном узле. В этой статье мы продолжим настройку нашего SIEM. Конечно, после установки он уже не совсем бесполезен, так как он собирает события из операционной системы, на которой развернут, поэтому если вы зашли в консоль и увидели какие-то алерты то в общем это нормально, так как события уже собираются, прав ила корреляции отрабатывают и алерты создаются. Но при промышленном использовании нам естественно необходимо подключать другие узлы в качестве источников событий. Этим мы сегодня и займемся.

Читать далее
Всего голосов 6: ↑7 и ↓-1+8
Комментарии2

Континент 4 Getting Started 2.0. Система мониторинга

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров432

Приветствуем вас в восьмой, заключительной статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы рассмотрели принцип работы системы обнаружения и предотвращения вторжений, провзаимодействовали с модулем поведенческого анализа.

А в этом материале мы подробно познакомимся с системой мониторинга.

Читать далее
Рейтинг0
Комментарии0

Трендовые уязвимости марта: обновляйтесь и импортозамещайтесь

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.4K

Хабр, привет! Я Александр Леонов, и мы с командой аналитиков Positive Technologies каждый месяц изучаем информацию о недостатках безопасности из баз, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и определяем трендовые уязвимости. То есть те, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные в марте — всего их было пять.

Какие уязвимости были в тренде в марте
Всего голосов 7: ↑5.5 и ↓1.5+4
Комментарии0

(Не) безопасный дайджест: если бы в ИБ была «Премия Дарвина» – 2024

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.7K

В апреле мы традиционно просим нашего начИБ Алексея Дрозда aka @labyrinth поделиться его подборкой забавных, нелепых и глупых ИБ-инцидентов.

В апрельском хит-параде: расхитительница запасов офисной бумаги, распродажа музейных экспонатов на eBay, плейлист от ИИ и сотрудник, который прикинулся хакером, чтобы шантажировать своего работодателя.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии10

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

Время на прочтение6 мин
Количество просмотров3.6K

Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.

Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.

В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.

Рассмотрим с вами два вопроса:

Читать далее
Всего голосов 5: ↑6 и ↓-1+7
Комментарии3

Компрометация данных и её обнаружение

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.1K

 Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация об этом используется для создания наборов данных, на которых обучаются модели искусственного интеллекта

После прочтения очередного материала, связанного с компрометацией данных, я хочу поднять вопрос её обнаружения. Знаю, что тема не новая, но она остаётся актуальной. В материале постараюсь доступно рассказать о том, как может произойти компрометация данных, о самых частых сценариях использования и о том какие средства могут ее распознать. Материал уже традиционно рассчитан на новичков в инфобезе и тех, кто хочет стать специалистом в сфере информационной безопасности.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1
1
23 ...
Изменить настройки темы

Вклад авторов

Работа