Как стать автором
Обновить
681.84

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Что нового в мире обхода блокировок Интернета в середине 2024

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров14K

Представляю вашему вниманию короткий обзор что же произошло в России и в мире в области цензуры интернета и того, как этому противостоят энтузиасты. На всякий случай напоминаю, что статья "Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному" заблокирована на Хабре для пользователей из РФ, но по-прежнему без проблем открывается через прокси/VPN с иностранных адресов. Ну а мы сейчас разберем, что же изменилось с тех пор.

Сегодня в программе: Замедление YouTube - проблемы с Google Cache или намеренное вредительство? Можно ли заблокировать Shadowsocks и как РКН смог это сделать? Новые транспорты в XRay: HTTPUpgrade и SplitTunnel. Новости из мира Tor, и многое другое.

Читать далее
Всего голосов 37: ↑35 и ↓2+41
Комментарии19

Новости

Osmedeus — инструмент наступательной безопасности

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров819

Osmedeus - это фреймворк, позволяющий автоматизировать этап разведки при проведении тестирований на проникновение, также подходящий для выстраивания Vulerability management. Основной подход, которому следовали разработчики при создании инструмента, - не заменить все имеющиеся утилиты, а наоборот объединить их для максимальной эффективности и гибкости настроек.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров24K

Самолёт поднялся на высоту трёх километров. Я вытащил свой ноутбук, надеясь воспользоваться Интернетом, а может, немного поработать, если станет совсем скучно.

Подключившись к Wi-Fi самолёта, я открыл браузер. Страница сетевого логина потребовала ввести данные кредитной карты. Я поискал карту, которая обнаружилась внутри паспорта. В процессе поисков я заметил, что страница логина предлагает бесплатно войти в мой аккаунт программы авиамиль, хотя я пока ни за что ещё не заплатил. Я решил, что это дыра в файрволле. Мне предстоял долгий путь из Лондона в Сан-Франциско, поэтому я решил её исследовать.

Я вошёл в свой аккаунт JetStreamers Diamond Altitude, перешёл на страницу своего профиля и увидел кнопку редактирования. Она выглядела обычно: отбрасываемая тень, скруглённые углы, ничего особенного. С её помощью можно было поменять имя, адрес и так далее.

Но внезапно я понял, что это необычная кнопка. Она мошенническим образом позволит мне получить полный доступ к Интернету через мой аккаунт программы авиамиль. Это будет медленно и невероятно тупо, но сработает.

Многие коллеги просили меня выполнить ревью их пул-реквестов, потому что я оставлял комментарии типа «опоздало на две недели» или «мешает развёртыванию критического обновления». Но мои идеи тоже важны, поэтому я надел наушники и включил музыку для концентрации. Я забыл зарядить наушники, поэтому Limp Bizkit начал проигрываться через динамики ноутбука. К счастью, никто из пассажиров не был против, так что мы кайфовали вместе.

Прежде чем получить доступ ко всему Интернету через аккаунт программы авиамиль, мне нужно было написать несколько прототипов. Сначала я думал, что напишу их на Go, но потом понял, что если напишу их на Python, то смогу назвать получившийся инструмент PySkyWiFi. Разумеется, я выбрал второй вариант.

Читать далее
Всего голосов 49: ↑48 и ↓1+66
Комментарии35

Что общего у японских бань и файрвола, или Кибербез головного мозга

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.6K

Привет! Я Никита Ладошкин, руковожу разработкой PT Container Security в Positive Technologies. Однако в этой статье речь пойдет не о продуктах и техниках защиты, и даже не о контейнерах (но это не точно) — сегодня я хотел бы выступить в необычной для себя роли тревел-блогера и рассказать о своих впечатлениях о поездке в Японию.

Впрочем, мое внимание к Стране восходящего солнца привлекли вовсе не макеты еды и шоколад со вкусом васаби (хотя и это тоже). Как специалиста по ИБ меня в первую очередь поразило то, как японские города и правила поведения в них схожи с тем, что мы пытаемся реализовать в наших продуктах.

Поехали!
Всего голосов 16: ↑12 и ↓4+12
Комментарии4

Как не отдать хакеру свой аккаунт: методы обхода MFA и способы защиты от таких кибератак

Время на прочтение4 мин
Количество просмотров2.1K

Меня зовут Василий Огнев, я руковожу направлением многофакторной аутентификации (MFA) в компании МТС RED, создающей продукты и сервисы кибербезопасности. В прошлой статье мы обсудили недостатки традиционных паролей: от любви пользователей к слишком простым комбинациям до подбора паролей брутфорсом.

Эффективное решение проблемы — использование технологии MFA, предусматривающей после ввода пароля (его называют фактором знания) дополнительный ввод кода, получаемого на личное устройство (второго фактора или фактора владения). В этой статье мы рассмотрим, как хакеры обходят защиту MFA и что надо сделать, чтобы отразить такие атаки.

Читать далее
Всего голосов 6: ↑5 и ↓1+8
Комментарии2

Заражение по фэншую или разбор атаки через уязвимости Windows

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.4K

image


Хабр, уже по сложившейся традиции сегодня мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR! Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting — специалистам. 

Читать дальше →
Всего голосов 4: ↑4 и ↓0+6
Комментарии4

Как сбить цензор GPT-3.5 за 250 рублей?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров24K

Всего за 3 доллара и 15 минут ожидания можно заставить модель забыть про мораль и безопасный контент. В этой статье мы расскажем, как это сделать, и поделимся своими результатами.

Читать продолжение в источни...
Всего голосов 17: ↑16 и ↓1+22
Комментарии23

Дампим домен и смотрим артефакты

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров1.5K

🔥 Атака Domain Dump позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена.

Но как она делается и, самое главное, детектится в домене?...

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Как я взломал штрих-коды продавца билетов TicketMaster

Время на прочтение12 мин
Количество просмотров20K
Недавно я купил билеты на концерт на сайте TicketMaster. Если бы мне отправили обычный распечатываемый билет в PDF, который бы можно было сохранить офлайн на телефоне, то этой статьи никогда бы не было. Но ведь сейчас 2024 год: всё, что делается онлайн, перестало быть простым.

После завершения покупки TicketMaster сообщил мне, что я не смогу распечатать билеты на мероприятие. Сайт выпускает билеты при помощи системы Mobile Entry, он же SafeTix. Они имеют вид обновляемого штрих-кода, отображаемого в веб-приложении или приложении для Android/iOS TicketMaster.


»Скриншоты не позволят вам пройти», зато позволят инструменты разработчика Chrome

Возможно, я старею, но мне ещё помнятся времена, когда распечатываемые билеты использовались повсюду. Покупатель мог распечатать билеты после приобретения онлайн или даже в кассе (ничего себе!), и принести эти бумажные билеты ко входу на мероприятие. Их можно было сохранять как PDF и просматривать практически на любом устройстве. PDF-билетами можно пользоваться, даже когда у телефона нет подключения к Интернету. Бумажными билетами можно пользоваться, даже когда у тебя нет телефона. Если я покупал билет в официально продающей их компании (а не у подозрительного посредника), то точно знал, что он настоящий. Не было никакой опасности, что тебя с этим билетом не пустят. Можно было спокойно отправлять их друзьям по WhatsApp, iMessage, Signal, электронной почте или даже передавать распечатанные билеты из рук в руки.
Читать дальше →
Всего голосов 117: ↑117 и ↓0+145
Комментарии32

Что такое анализ киберугроз и зачем он бизнесу

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров628

В этой статье речь пойдёт речь о TI (Threat Intelligence) / CTI (Cyber Threat Intelligence) — анализе киберугроз. Разберемся как его проводят и чем он полезен.

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии0

Паук в Active Directory так лапками тыдык тыдык

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров8.7K

Коллеги, доброго времени суток!

Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security.

Типичная ситуация — легитимный пентест. Мы получаем доступ во внутреннюю сеть. У «клиента» есть Active Directory, а у нас — самая обычная доменная учетная запись. Чтобы понять, куда развивать атаку, нам нужно получить больше информации об инфраструктуре. Здесь по классике атакующий запускает bloodhound. Я еще по старой доброй памяти запускаю классические админские оснастки, чтобы взглянуть на инфру глазами своих прошлых коллег. И вроде бы мы получаем достаточно большое количество информации, которой часто хватает для компрометации конторы. Но не хватает одного интересного кусочка — динамики изменений. И стороне защиты такая информация полезннее, чем атакующим.

Если взять на вооружение знания о том, как контроллеры домена реплицируют изменения между собой, то проблема решается легко, красиво и без постоянной выгрузки всех объектов домена.

PowerShell нам в руки.
Всего голосов 19: ↑18 и ↓1+21
Комментарии6

Что знать и уметь, чтобы стать участником Всероссийской студенческой кибербитвы?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров340

Всероссийская студенческая кибербитва (для своих ВСКБ) — это крутое киберсоревнование, которое мы проводим для студентов направлений информационная безопасность. Всё почти как у взрослых: киберполигон на базе корпорации N, на котором команды атакующих реализуют киберугрозы, а защитники мониторят инфраструктуру и реагируют на инциденты.

Innostage уже провела две кибербитвы — в Казани на Kazan Digital Week и в Москве на Positive Hack Days 2. Сегодня мы, команда менторов синих — Даниил Романовский и Ислам Гиззатуллин, — расскажем, что нужно студентам, чтобы пройти отбор, подготовиться к кибербитве и сразиться за победу.

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Альтоид и крестовый поход против государства

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.4K

Многие, наверное, забыли, что основатель крупнейшей (до появления Hydra) площадки сбыта наркотиков в даркнете Silk Road (Шелковый путь) был и остается ярым либертарианцем, а его проект заявлялся не только как способ обогащения, но и как настоящий антиэтатистский бунт. 

Зовут этого уроженца США Росс Ульбрихт, и если вы еще не знаете деталей его биографии, умоляем, не спешите на Википедию для беглого ознакомления, не лишайте себя удовольствия и не спойлерите себе этот захватывающий сюжет. Дело в том, что издательство Бомбора выпускает на русском книгу Нила Билтона «Киберпреступник № 1. История создателя подпольной сетевой империи». И это не просто биография Ульбрихта, не просто история взлета и падения скандального международного сайта для продажи самых разных наркотиков (и ряда других нелегальных вещей, включая оружие). 

«Сейчас имел значение только Шелковый путь. Впрочем, оставался еще один важный вопрос, не дававший Россу покоя. Станут ли пользоваться его сайтом? Даже если ты в силах создать магазин без ограничений и правил, будут ли люди закупаться в нем? Если его детище превратится в очередную строку в длинном списке неудач, Росс будет уничтожен. Он в одиночку проделал работу двенадцати специалистов, побывав и фронтенд-разработчиком, и бэкенд-программистом, и специалистом по базам данных, и консультантом по Тору, и аналитиком по биткоину, и менеджером проекта, и специалистом по вопросам рекламной стратегии, и директором предприятия, и его же инвестором. Не говоря о том, что он же — главный грибовод»

Читать далее
Всего голосов 7: ↑4 и ↓3+3
Комментарии13

Ближайшие события

14 июля
Фестиваль Selectel Day Off
Санкт-ПетербургОнлайн
19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн

Зрелость процессов при управлении рисками ИТ/ИБ

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров755

Должны ли уровни зрелости процессов определять эффективность и результативность контроля, например, над рисками присущими ИТ/ИБ?

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии4

NetApp Snapvault и SnapLock – 100% защита от шифрования данных?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.3K

В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны «обороны», защита от шифрования выходит на первый план. В сложившемся положение, выделяются технологии NetApp SnapVault и SnapLock предлагающие ряд решений обещающих полную защиту данных, но действительно ли они могут гарантировать 100% безопасность? Давайте разберемся.

Читать далее
Всего голосов 3: ↑2 и ↓1+3
Комментарии3

Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев

Время на прочтение8 мин
Количество просмотров3.1K

Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему рассчитывать только на собственную память. Подобные менеджеры давно научились генерировать не только пароли требуемой сложности, но и автоматически вводить их в типовые экранные формы. Наиболее продвинутые решения умеют входить в аккаунт в сложных, заранее настроенных сценариях. Вот только в ситуациях, когда парольный менеджер недоступен (например, при локальном входе в систему), пароль приходится вводить «по старинке». Кроме того, существуют специфические риски: при компрометации мастер-пароля (что нередко происходит при взломе пользовательского устройства) все пароли пользователя считаются украденными. Это значительный риск, в особенности для ИТ-администраторов.

Пароли уже давно должны были уйти в историю, но им не находится подходящей замены. Даже такие технологии, как PassKey, все еще не получили широкого распространения, поскольку их внедрение требует доработки существующих приложений. С биометрией все еще сложнее: отрасль значительно зарегулирована, что существенно ограничивает сценарии применения. Поэтому с паролями нам точно придется жить еще какое-то время.

Если пароли администратора не могут храниться в программном менеджере паролей, то, возможно, проблему решит программно-аппаратное устройство, подключаемое к нужному хосту лишь на время использования. Такое устройство обладало бы основными возможностями обычных программных менеджеров паролей, но при этом было бы более устойчивым к атакам. Энтузиасты уже создали множество подобных решений для личного использования, и было бы странно создавать еще одно. Однако у всех них наблюдаются проблемы с безопасностью, от которых я решил попробовать избавиться. Тем более что это техническое творчество помогло мне скоротать несколько холодных вечеров :) Рассказываю, что из этого получилось.

Читать далее
Всего голосов 14: ↑13 и ↓1+19
Комментарии15

AppSec-платформа для сотен миллионов строк кода

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.2K

Сегодня я хочу рассказать про нашу внутреннюю AppSec-разработку – платформу Security Gate. Начну с предпосылок для ее создания, подробно опишу архитектуру решения и поделюсь открытиями и маленькими неожиданностями, которые ждали нас (и могут ждать любого в рамках построения похожего инструмента).

В этой статье мы оставим за рамками то, какое значение имеет UX в построении платформы — об этом можно написать отдельную статью, поскольку этой теме хочется уделить особое внимание.

Читать далее
Всего голосов 23: ↑23 и ↓0+26
Комментарии11

Как делать бэкапы в S3? Знакомство с Кибер Инфраструктурой

Время на прочтение4 мин
Количество просмотров6K

Представьте: у вас есть веб-приложение, в котором находятся важные данные. Вы не хотите их терять, поэтому настраиваете резервное копирование. А чтобы бэкапы были в безопасности и всегда доступны, планируете разместить их в объектном хранилище. Но какое решение использовать, чтобы совместить бэкап-сервис и S3?

Один из вариантов — использовать Кибер Инфраструктуру. В тексте показываем, как с ней работать. Подробности под катом!
Читать дальше →
Всего голосов 25: ↑24 и ↓1+29
Комментарии1

FreeIPA под прицелом: изучение атак и стратегий защиты

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров3.9K

Привет, Хабр!

Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).

Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.

Читать далее
Всего голосов 12: ↑11 и ↓1+13
Комментарии2

Автоматизация отчётов пентестера с помощью PwnDoc

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.6K

В этом обзоре я расскажу о своем опыте работы с PwnDoc — инструментом который может быть полезен в автоматизации оформления отчетной документации по проектам. Многие пентестеры об этом знают и активно используют в своей работе, но, к моему удивлению, на Хабре о нем еще никто не рассказал.

Поделюсь болью от написания отчетов, чуть-чуть раскрою внутреннюю кухню кооператива в части непрерывного улучшения процессов (PDCA) и по шагам расскажу, как развернуть и использовать PwnDoc, чтобы вы могли больше «ломать» и меньше писать документацию.

Читать далее
Всего голосов 10: ↑7 и ↓3+6
Комментарии3
1
23 ...