Как стать автором
Обновить
844.63

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Security Week 2426: стойкость паролей к перебору

Время на прочтение3 мин
Количество просмотров782
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час. Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса. Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.



Для измерения времени подбора требуется задать целевую производительность. В качестве референса была выбрана видеокарта NVIDIA GeForce RTX 4090 — решение недешевое, но тем не менее повсеместно доступное. Скорость подбора в такой конфигурации составляет 164 миллиарда хешей в секунду. Пожалуй, самый положительный вывод статьи заключается в том, что сложные пароли в базах утечек встречаются не так уж и редко. 28% паролей состоят из заглавных и строчных символов, содержат цифры и спецсимволы. Брутфорс 85% таких паролей займет больше года. Впрочем, речь идет о самом прямолинейном методе полного перебора. В исследовании оцениваются и более эффективные способы.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+5
Комментарии3

Новости

От студента-новичка до инженера ИБ за 8 месяцев. Мой опыт старта в направлении, которое нравится всем

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.1K

На дворе лето, и для многих студентов стал насущным вопрос: а куда мне пойти на практику? Хорошая новость в том, что в это же время у большинства работодателей начинаются стажерские программы.

В прошлом году я сам искал компанию для старта в карьере, не понимал, с чего начинать, и совсем не ожидал, что смогу так быстро вырасти. Итак, под катом — мой опыт быстрого и комфортного старта в ИБ в крупной компании!

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии0

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров849

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0

Манипуляция временем транзакции в блокчейне Hyperledger Fabric

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров458

На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности этого блокчейна год. И сегодня хочу рассказать о довольно серьёзной проблеме: манипуляции временем транзакции. Рассмотрим, как атакующий может произвести манипуляции, к каким финансовым последствиям может привести атака (на примере концепта вымышленного уязвимого смарт-контракта, имитирующего цифровой финансовый актив). Расскажу какие способы защиты я предлагаю. Также, обсудим, почему для корректной защиты от атаки может потребоваться не только изменение смарт-контракта, но и налаживание взаимодействия между командой эксплуатации смарт-контракта и администраторами сети. Статья предполагает хотя бы базовый уровень знакомства читателя с Hyperledger Fabric.

Читать далее
Рейтинг0
Комментарии0

Истории

Проектирование безопасного программного обеспечения с учетом целостности

Время на прочтение5 мин
Количество просмотров1.3K

Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано таким образом, чтобы данные были устойчивы к атакам и не подвергались изменениям?

Читать далее
Всего голосов 4: ↑2 и ↓2+2
Комментарии3

Отравляем кэш загрузок в Telegram для Android

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3K

В фильме “Матрица” есть мемная сцена, когда Нео замечает двух совершенно идентичных чёрных кошек, после чего его спутники говорят о “сбое в матрице”, который тут же выливается в полный расколбас. Пару недель назад я испытал подобное чувство deja vu тогда, когда меньше всего этого ожидал.

Мой друг Лёша Павлов пилит Android-приложение для подкаста “Теоэстетика”, и я вызвался помочь как альфа-тестировщик. Присылает он мне в Telegram файл theoaesthetics.apk размером 6,6 МБ, я его подгружаю в свой Telegram для Android, пытаюсь поставить, но системные настройки не позволяют. Сохраняю в папку “Загрузки”, пытаюсь поставить оттуда, да опять не выходит – наверное, у меня телефон слишком старый. Докладываю Лёше, он пересобирает приложение и присылает новый файл theoaesthetics.apk размером 5,6 МБ. Окей, скачиваю и пытаюсь поставить по той же схеме, но получаю тот же результат. И тут внимательный глаз замечает, что в папке “Download” лежит файл размером не 5,6 МБ, а 6,6 МБ. Ну ладно, не туда тапнул видимо. Скачиваю файл ещё раз и наяву наблюдаю: качаю файл размером в 5,6 МБ, а в папке лежит файл размером в 6,6 МБ. Окей, яжпрограммист, чищу кэш скачанных файлов, скачиваю правильную apk-шку, которая уже ставится и работает… Но ведь это же пренеприятный баг, сбой в матрице.

Следовать за белым кроликом
Всего голосов 12: ↑12 и ↓0+17
Комментарии6

Что нового в безопасности пользователей на Android: доклад с Google I/O 2024

Время на прочтение12 мин
Количество просмотров1.8K

Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке.

Немного вводных по 2023 году:

– к публикации не допущено более 2 миллионов приложений, нарушающих правила;

– забанено примерно 330 тысяч плохих аккаунтов;

– каждый день сканировалось около 200 миллиардов приложений в поисках вредоносного ПО;

–  более 10 миллионов долларов выплачено в качестве награды за обнаружение ошибок в безопасности.

И это еще не все. Благодаря Google Play Protect обнаружено более 500 тысяч вредоносных приложений и вынесено более 3 миллионов предупреждений.

Google Play Protect может предложить просканировать приложения во время установки, если они не были проверены до этого. Это помогает Google намного быстрее отслеживать угрозы безопасности. 

Читать далее
Всего голосов 20: ↑20 и ↓0+21
Комментарии0

Пишем кастомный Plugin SonarQube

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров989

Привет всем! Недавно я решил поэкспериментировать с SonarQube и создать свой собственный кастомный плагин для проверки кода на соответствие моим правилам разработки. В этой статье я поделюсь с вами своим опытом и покажу, как вы тоже можете создать такой плагин своими руками.

Читать далее...
Всего голосов 7: ↑7 и ↓0+8
Комментарии0

Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445

Время на прочтение7 мин
Количество просмотров1.1K

Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC). Не так давно исследователи из Black Lotus Labs рассматривали несколько образцов 2018 года — elevator.elf и bpf.test. Пускай образцы и старые, но они используют уязвимости в eBPF, что происходит крайне редко: такие случаи можно практически пересчитать по пальцам.

Исследователи достаточно подробно описали общие функции и особенности ВПО, отметили запуск и использование eBPF-программ, но практически не описали сами eBPF-программы. Мне это показалось значительным упущением, ведь крайне редко удается пощупать in the wild использование уязвимостей в eBPF. Основываясь на дате появления образца и его поведении, исследователи предположили, что используется CVE-2018-18445. В этой статье мы научимся анализировать eBPF, достаточно подробно разберем используемые eBPF-программы, а также подтвердим или опровергнем гипотезу об использовании CVE-2018-18445.

Вперед
Всего голосов 11: ↑11 и ↓0+13
Комментарии0

IDE для разработки средств защиты в формате no-code

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров823

Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о том, сколько он готов открыть «внутрянки» для конечного пользователя. В итоге в этом или нет гибкости, или есть очень много вариантов аддонов и плагинов, это как дать рыбу вместо удочки.

Представьте, что вы заходите в оснастку какого-то продукта и у вас нет quickstart guide, обучения, ничего. Как вы в нем будете разбираться? А как настраивать? Как может выглядеть продукт для того, чтобы им могли и сразу пользоваться, и сразу разрабатывать?

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии0

О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая

Время на прочтение6 мин
Количество просмотров7.8K

Доброго дня, уважаемые читатели!

Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11 23H2. Первую часть о форенсике реестра Windows и некоторых интересных сведениях из него можно прочитать здесь.

Читать далее
Всего голосов 3: ↑3 и ↓0+4
Комментарии1

From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности

Время на прочтение6 мин
Количество просмотров1.6K

Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил beeline cloud, эта рассчитана в первую очередь на руководителей бизнеса: собственников компаний, директоров и менеджеров, управляющих ИТ-сервисами, сайтами и не только. В общем тех, кто может совершенно не разбираться в digital, и при этом принимает решения, влияющие на корпоративные ИТ в целом и вашу работу — в частности.

Учим принципам безопасного хранения контента, защите и ускорению работы сайтов, основам CDN. Под катом мы вместе с преподавателями курса обсудим, для чего эти знания неайтишникам и как технически грамотные топ-менеджеры облегчают жизнь разработчикам и экономят деньги (и нервы) всей компании. В общем, если вам хочется, чтобы начальник говорил с вами на одном языке и лучше понимал ценность вашей работы, покажите ему этот материал. Кстати, начинающим веб-разработчикам курс тоже может пригодиться.

Читать далее
Всего голосов 7: ↑6 и ↓1+6
Комментарии0

Как защитить веб сервисы при помощи шлюза OpenIG

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров682

Обеспечение безопасности веб сервисов — одна из важных частей процесса разработки. Если если в инфраструктуре несколько сервисов, то каждый из них должен быть должным образом защищен. Если реализовывать проверки политик безопасности в каждом сервисе, то затраты на разработку и поддержку таких сервисов существенно возрастают. При этом не избежать дублирования кода и ошибок разработки. Поэтому, управление защитой сервисов должно быть централизованным. Далее мы рассмотрим, как организовать централизованную защиту приложений на примере API-шлюза с открытым исходным кодом OpenIG, а так же добавим проверку авторизации доступа с JWT токеном

Исходный код для статьи https://github.com/maximthomas/openig-protect-ws/

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Ближайшие события

AdIndex City Conference 2024
Дата26 июня
Время09:30
Место
Москва
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Тестируем UserGate Client. Взгляд сверху: функционал, базовая настройка и нюансы

Время на прочтение19 мин
Количество просмотров2.4K

Компания UserGate давно разрабатывает собственный VPN-клиент. Ожидается, что новинку также можно будет использовать как решение NAC и даже EDR. 

Мы настроили нерелизную версию UserGate Client, протестировали ее и решили поделиться первыми впечатлениями на Хабре. Спойлер: в целом ок, но есть нюансы. 

Читать далее
Всего голосов 6: ↑6 и ↓0+7
Комментарии0

Сравнение зарубежных и отечественных площадок для белых хакеров по сложности

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.3K

Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для них, на самом деле). В этой статье я объясню где и чему конкретно можно научиться.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Безопасное проектирование программного обеспечения: Хеширование и salting

Время на прочтение6 мин
Количество просмотров1.8K


Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect)

Привет, Хабр!

Сегодня продолжим про безопасную архитектуру.

В современном цифровом мире безопасность данных становится все более актуальной задачей. С ростом числа кибератак и утечек информации, защита конфиденциальных данных пользователей является приоритетом для разработчиков программного обеспечения. Одним из ключевых методов обеспечения безопасности является хеширование и добавление соли (salting) к паролям и другим критически важным данным.

Хеширование представляет собой процесс преобразования исходных данных в уникальный зашифрованный код фиксированной длины. Этот метод широко используется для защиты паролей, так как даже при утечке хешированных данных восстановить оригинальный пароль крайне сложно. Однако, хеширование само по себе не всегда достаточно для полной безопасности. Злоумышленники могут применять атаки типа радужных таблиц (rainbow tables) для нахождения исходных значений по их хешам.

Для усиления защиты применяется salting — добавление случайных данных к исходным паролям перед их хешированием. Этот подход значительно усложняет задачу для злоумышленников, так как каждый хеш становится уникальным, даже если несколько пользователей имеют одинаковый пароль. В результате, атаки с использованием радужных таблиц и другие методы подбора паролей становятся менее эффективными.

В данной статье мы подробно рассмотрим концепции хеширования и salting, их роль в безопасном проектировании программного обеспечения.
Читать дальше →
Всего голосов 10: ↑5 и ↓5+2
Комментарии1

Путь самурая SOC: создаем надежный workflow инцидента

Время на прочтение12 мин
Количество просмотров824

Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. 

Привет! Меня зовут Кирилл Рупасов, я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». В этом посте я поделился нашим опытом организации понятного и эффективного процесса обработки инцидентов и преодоления типичных проблем в работе с ними.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Как бороться с ReDoS

Время на прочтение10 мин
Количество просмотров2.4K

Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная стратегия исправления багов ReDoS.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии0

Как организовать безопасность контейнеров на базе Open Source

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.7K

Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно использовать open source решения, чтобы искать уязвимости в Runtime. 

И сразу оговорюсь, что тут в понятие Runtime мы вкладываем мониторинг уязвимостей в запущенных в оркестраторе контейнерах в (почти что) реальном времени.  Если перед вами стоит похожая задача, возможно, вам пригодится наш практический опыт. Публикую здесь ключевые мысли и схемы. 

Читать далее
Всего голосов 16: ↑16 и ↓0+23
Комментарии3

Zyxel USG Flex 200H: не только файервол

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.2K

Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с огнём не найдёшь. Весь трафик шифруется и это сильно снизило возможности аппаратных файерволов по поиску зловредов.

Перед системными администраторами встаёт нелёгкий выбор. С одной стороны, можно отлавливать вредоносов на конечном устройстве, устанавливая антивирусы и оплачивать лицензии за каждое рабочее место. С другой стороны, лучше было бы «отстреливать» их ещё на подходе, но для этого устройству надо видеть незашифрованные данные. Сегодня мы посмотрим, как Zyxel USG Flex 200H решает эту дилемму и каким образом не позволяет разнообразной малвари проникать в защищаемую сеть.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+21
Комментарии7
1
23 ...