Как стать автором
Обновить
637.17

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как использовать сервисы Selectel для выполнения требований 152-ФЗ

Время на прочтение11 мин
Количество просмотров2K

Хранение и обработка персональных данных (ПДн) в облаке — удобное и гибкое решение. Однако практика показывает, что у компаний не всегда получается оптимизировать защиту такой информации. Меня зовут Марк Песков, я методолог по информационной безопасности в Selectel. В этой статье расскажу, как организовать безопасную обработку персональных данных в облачной инфраструктуре и что учесть при разделении зон ответственности оператора и провайдера.
Читать дальше →
Всего голосов 24: ↑22 и ↓2+30
Комментарии10

Новости

Чек-лист по внедрению DLP (Data Loss Prevention)

Время на прочтение4 мин
Количество просмотров572

Уважаемый читатель, добрый день!

Ранее, в этом году, я уже писал статью про DLP‑системы (DLP (Data Loss Prevention) — специализированное программное обеспечение, предназначенное для защиты компании от утечек информации).

Вот она (статья) (Название «Снова про выбор DLP‑системы и нужен ли он (выбор)»).

В одном из профессиональных сообществ обсуждали, что было бы интересно иметь на руках этапность (чек‑лист, список вопросов) для внедрения (тестирования) DLP‑системы.

«Книги пишутся из книг», но бегло поисках на просторах сети публикации по этапности внедрения, таковых на нашел (вернее нашел, но очень общими словами).
Поэтому предлагаю Вашему вниманию таблицу для внедрения (тестирования) DLP‑системы.

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Дефейс jetcsirt.su: разбираем причины и восстанавливаем хронологию

Время на прочтение7 мин
Количество просмотров1.9K

У Jet CSIRT есть свой лендинг — мини-сайт, на котором мы рассказываем о наших продуктах и услугах. В нашем коммерческом сервисе SOC он никак не задействован, а поэтому лежит в отдельной инфраструктуре и администрируется подрядчиком через локальные учетные записи. 28 июня специалисты нашей внутренней службы информационной безопасности обнаружили инцидент — подмену главной страницы сайта на другую. В этом посте рассказываем о том, что мы делали, и о предварительных результатах расследования.

Узнать больше про результаты расследования
Всего голосов 13: ↑12 и ↓1+15
Комментарии3

И полетят тут телеграммы: троян-бэкдор с управлением через Telegram атакует серверы на ОС Linux

Время на прочтение2 мин
Количество просмотров2.6K

Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного трояна является то, что он управляется посредством Telegram-бота.

Это вредоносное ПО принадлежит к типу троянов удалённого доступа, более известному под довольно неблагозвучной, но очень меткой аббревиатурой RAT (в переводе с английского «крыса»). По своей сути «ратники» — это привычные средства удалённого доступа и администрирования, но работающие на злоумышленников. Основное отличие заключается в том, что атакуемый пользователь не должен заподозрить, что на его машине хозяйничает кто-то другой.

Изначально троян TgRat, написанный для ОС Windows, был выявлен в 2022 году. Он представлял собой небольшую вредоносную программу, предназначенную для выгрузки данных с конкретной скомпрометированной машины. Не так давно вирусные аналитики компании «Доктор Веб» обнаружили его собрата, адаптированного для работы в ОС Linux.

Запрос на расследование инцидента информационной безопасности поступил в нашу вирусную лабораторию от компании, предоставляющей услуги хостинга. Антивирус Dr.Web обнаружил подозрительный файл на сервере одного из клиентов. Им оказался дроппер трояна, то есть программа, которая предназначена для установки вредоносного ПО на атакуемый компьютер. Этот дроппер распаковывал в систему троян Linux.BackDoor.TgRat.2.

Этот троян также создавался для атаки на конкретные компьютеры: при запуске он сверяет хеш имени машины со строкой, вшитой в тело трояна. Если значения не совпадают, TgRat завершает свой процесс. А в случае успешного запуска троян подключается к сети и реализует довольно необычную схему взаимодействия со своим управляющим сервером, в качестве которого выступает Telegram-бот.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии6

Истории

Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.5K

На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из неё вышли все причастные.

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии2

YouTube как прикрытие

Время на прочтение5 мин
Количество просмотров6.5K

В некоторых экзотических странах водятся жуки, которые питаются муравьями, а из их экзоскелетов сооружают себе на спине камуфляж для маскировки. Что общего у насекомых Acanthaspis petax и операторов спам-рассылок? И те и другие прикрывают свою активность с помощью множества экзоскелетов или аккаунтов-пустышек для охоты и ухода от хищников либо антиспам-систем.

Письма якобы от YouTube  начали массово поступать на адреса сотрудников российских компаний. Внутри сообщений было обсуждение ролика с предложением мгновенного заработка через крупную инвестиционную платформу. Однако есть нюанс: отправители этих писем желают только нажиться на наиболее доверчивых получателях писем. Каким образом спамеры научились использовать популярный видеохостинг для распространения мошеннического контента, и какие существуют способы борьбы против нового приема злоумышленников рассказывает руководитель отдела анализа сетевого трафика и машинного обучения компании F.A.C.C.T. Антон Афонин.

Читать далее
Всего голосов 6: ↑5 и ↓1+5
Комментарии5

Немножко про As-Rep Roasting и его артефакты

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров233

🔥 Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ.

Но как она устроена и какие есть артефакты для её детекта?

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Как обеспечить юридическую безопасность при запуске личного кабинета клиента?

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров399

Команда разработки Ареал и юридическая компания ASB Consulting Group рассказывают, какие юридические документы необходимо подготовить перед запуском личного кабинета (ЛК), и какие вопросы проработать внутри компании.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии4

Угрозы инфраструктуры с Linux. Разбираем попытки атак

Время на прочтение6 мин
Количество просмотров5.2K

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь. Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум никто не застрахован от проблем с обновлением системы и ошибками конфигураций.  

Какие злоумышленники и для чего используют Linux? И что можно узнать, если отслеживать такие попытки атак в NGFW? Ответы и технические подробности — в этой статье.

Читать далее
Всего голосов 14: ↑10 и ↓4+7
Комментарии6

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.1K

Всем привет! Меня зовут Виталий Самаль, я старший специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. Мы с командой отслеживаем актуальные угрозы, анализируем тактики и техники атакующих и на основе этих данных пишем детектирующие правила и модули для MaxPatrol EDR.

Сегодня я хочу поговорить про вредоносное ПО, известное среди экспертов как HIDDENSHOVEL, или GHOSTENGINE. Примечательно то, какие техники используют атакующие на различных этапах его доставки и развертывания для запуска обычного майнера XMRig.

В статье не будет анализа всей цепочки. Вместо этого я сосредоточусь на конкретном модуле под названием kill.png, который может завершать процессы установленных средств защиты, и покажу на примере нашего продукта, как происходит обнаружение этапов заражения. Кроме того, в конце статьи приведу полный список из 1661 процесса в распакованном модуле, которые ВПО принудительно завершает для уклонения от обнаружения.

Подробнее
Всего голосов 15: ↑15 и ↓0+19
Комментарии3

Топ самых интересных CVE за июнь 2024 года

Время на прочтение7 мин
Количество просмотров1.6K

Всем привет! Подводим итоги июня подборкой самых интересных CVE месяца. Так, в PHP обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код под Windows на определённых локалях. RCE под последнюю также засветилась в драйвере Wi-Fi, сделав подключение к общедоступным сетям ещё менее желательным.

Пользователи MOVEit Transfer ещё не отошли от приключений с Cl0p, а в софте два новых критических бага на обход аутентификации. Уязвимость такого же типа затронула маршрутизаторы от ASUS. А в роутерах D-Link всплыл тестовый бэкдор. Июнь также принёс россыпь уязвимостей в продуктах от Apple и VMware и многое другое. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Почему «утекают» данные в больших языковых моделях. Часть 2

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров1.3K

Добрый день, уважаемые читатели Хабра. Продолжаем разбираться в теме «утечки» конфиденциальных данных на примере больших языковых моделей и совершаемых для этого атак. В первой статье мы затронули такие механизмы атаки как Special Characters Attack (SCA), Leakage of Test Data in Training Data (LTDAT), Leakage in Prompt Atack (PLeak). Они несут угрозу для генеративных моделей. И мы показали, как можно маскировать данные для минимизации ущерба. 

В этот раз мы затронем такую обширную проблему, как «отравление» обучающих данных (Data Poisoning) и возможность реализации «утечек». Уже известны многочисленные статьи, в которых разбирают атаки, когда входными данными являются изображения. Базовое объяснение существующим подходам даётся здесь и здесь, и говорится что они, как правило, служат бэкдорами и предназначены для повышения привилегий в системе. 

Читать далее
Всего голосов 11: ↑11 и ↓0+13
Комментарии1

Книга: «Реальная криптография»

Время на прочтение22 мин
Количество просмотров6K
image Привет, Хаброжители!

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В книге просто и наглядно описываются аутентификация, шифрование, подписи, хранение секретов и другие криптографические понятия.

Изучите приемы, которые используют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе. Вы не встретите ни сложных математических выкладок, ни умопомрачительного жаргона: современные криптографические методы рассматриваются с помощью понятных графиков и практических примеров. Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты. Читать «Реальную криптографию» одно удовольствие и, возможно, она спасет, когда в следующий раз злоумышленники покусятся на ваши данные.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+17
Комментарии0

Ближайшие события

12 – 13 июля
Геймтон DatsDefense
Онлайн
19 сентября
CDI Conf 2024
Москва

Что мы делаем в сети: подведение ежегодных итогов тестирования компаний-клиентов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1K

Привет всем! Я Гриша Прохоров, аналитик из команды PT Cyber Analytics, и это моя первая статья на Хабре.

Наши эксперты регулярно проводят тестирование на проникновение в компаниях, чтобы оценить уровень их защищенности. Это необходимо, чтобы организации увидели «масштаб катастрофы», с одной стороны, а с другой, выдохнули и пошли закрывать уязвимости и фиксить баги, чтобы их продукты становились более безопасными, а клиенты — защищенными. Пентестеры делают свою работу, что называется, в полевых условиях, а аналитики потом собирают полученную информацию, исследуют ее и делают соответствующие выводы. Такой вот симбиоз. О том, кто такие пентестеры и чем они занимаются, читайте в мартовской статье Димы Серебрянникова.

Собранные аналитические данные помогают оценить проблему не одной конкретной компании, а целой отрасли, к примеру сделать вывод о состоянии защищенности той или иной отрасли от года к году. В новом большом исследовании мы подвели итоги таких тестирований за 2023 год, в этой же статье хочу остановиться на ключевых моментах, в частности на уязвимостях.

Подробности
Всего голосов 10: ↑10 и ↓0+12
Комментарии0

Защита персональных данных в мобильных приложениях: как не нарушить закон

Время на прочтение12 мин
Количество просмотров1.4K

Всем привет! На связи снова Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». В предыдущей статье я рассказывал о влиянии Профиля защиты ЦБ РФ на мобильные приложения. В продолжение темы российского законодательства сегодня разберем, под какие еще требования попадают приложения, насколько законно хранить персональные данные на смартфоне в открытом виде и попадает ли мобильное ПО под действие Федерального закона "О персональных данных" (152-ФЗ) и подзаконных актов по теме защиты ПДн? Постараюсь разъяснить всё максимально понятно.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии8

Джейлбрейкаем Cisco, чтобы запустить DOOM

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров6.8K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее
Всего голосов 38: ↑37 и ↓1+43
Комментарии4

Безопасность в Django: защита от распространенных угроз веб-приложений

Уровень сложностиПростой
Время на прочтение39 мин
Количество просмотров3.5K

Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.

Читать далее
Всего голосов 13: ↑12 и ↓1+16
Комментарии2

Поиск по почте и никнейму

Время на прочтение3 мин
Количество просмотров5.7K

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT. В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑7 и ↓1+8
Комментарии1

Security Week 2427: атака на цепочку поставок через библиотеку Polyfill

Время на прочтение3 мин
Количество просмотров940
На прошлой неделе сразу несколько источников сообщили о компрометации ресурса polyfill.io, раздающего одноименную JavaScript-библиотеку для обеспечения совместимости с устаревшими браузерами (новость, статья на сайте Sansec и ее перевод на Хабре). Библиотека Polyfill распространяется свободно, и ее подгрузка с данного конкретного сайта — не единственный вариант использования. Тем не менее более ста тысяч сайтов подгружали ее именно с polyfill.io, несмотря на предупреждения от бывших разработчиков еще в феврале этого года.



Оригинальный репозиторий Polyfill на GitHub и домен polyfill.io были проданы в конце февраля малоизвестной компании Funnull. Уже тогда высказывались сомнения о безопасности дальнейшего использования библиотеки при ее загрузке с данного URL и предлагались альтернативные источники (помимо варианта self-hosted). Опасения стали реальностью на прошлой неделе: в библиотеку был добавлен код, вызывающий перенаправление на другие веб-сайты через URL, указанные в списке на скриншоте выше. Среди пострадавших веб-сайтов — библиотека JSTOR, сайт компании Intuit, британская газета Metro и многие другие.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+8
Комментарии0

Как настроить почтовый сервер в Debian и Ubuntu с ispmanager, чтобы защититься от спама

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.9K

Собрал способы по созданию и настройке безопасного почтового сервера на операционной системе Linux Debian 11 bullseye. Основное внимание уделил инструментам борьбы со спамом — таким как Greylisting, DNSBL и SpamAssassin.

Статья также пригодится, если используете операционные системы Ubuntu 22.04.4 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) и Debian 10 (buster). 

В этой статье рассмотрим:

- Как установить Exim и Dovecot

- Создание почтового домена и электронной почты

- Настройка DNS, rDNS записи и smtp_banner

- Защита от спама

Читать
Всего голосов 6: ↑5 и ↓1+4
Комментарии15
1
23 ...