Как стать автором
Обновить
825.11

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Разбираемся с MavenGate. Настолько ли он страшен на самом деле

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров200

Привет, Хабр!

Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных приложений Android и исследование безопасности разрабатываемых решений. Сегодня рассмотрим, так ли страшен «черт», как его малюют, или насколько страшен MavenGate на самом деле.

Читать далее
Всего голосов 4: ↑4 и ↓0+7
Комментарии0

Новости

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров83

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).

Ссылки на предыдущие части:

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Stack2

Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:

Читать далее
Рейтинг0
Комментарии0

Что такое социальная инженерия и как противостоять атакам мошенников?

Время на прочтение8 мин
Количество просмотров650

«Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все потому, что методы социальной инженерии становятся искуснее, прицельнее, а технологии — совершеннее. Звонок от сына, попавшего в аварию, или письмо от работодателя с просьбой заполнить данные для получения премии — злоумышленники знают наши слабые места и активно используют психологические приемы для получения желаемого.

В этой статье, предназначенной для широкого круга читателей, доступно рассказываем об основных принципах и методах социальной инженерии, ее видах, а также о способах защиты от мошеннических схем.  

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров364

В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без репутационных потерь, нервов и роста рисков повторных вторжений. В первом квартале 2024-го тенденция продолжилась: количество инцидентов увеличилось как минимум на 7%. Сегодня у любого бизнеса есть ИТ-составляющая: сайт, базы товаров и клиентов, ПО, оборудование, подключенное к интернету, или просто страница в соцсети. Значит, вы уже находитесь в зоне риска, вопрос только в его уровне. Давайте проверим!

Читать далее
Всего голосов 6: ↑6 и ↓0+10
Комментарии2

Истории

Риски искусственного интеллекта в критической инфраструктуре

Время на прочтение7 мин
Количество просмотров389

В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для критически важной инфраструктуры. Авторы исследования опирались на информацию об «умных городах», и при оценке технологий рассматривали такие атрибуты, как доступность, мониторинг и контроль критической инфраструктуры, а также злоумышленное использование ИИ.

Читать далее
Всего голосов 4: ↑4 и ↓0+8
Комментарии0

Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров343

Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб‑приложения, но и мобильные приложения, чтобы определить все конечные точки API сервиса и попробовать найти баг в функционале до которого не всегда просто добраться. А почему непросто? Потому что в мобильных приложениях часто встречается SSL Pinning, который не дает перехватывать трафик, а поэтому анализ API приложения становится более сложным. В этой статье я изложу:

1. Как отключить SSL Pinning и получить возможность внедряться в процессы iOS приложений.

2. Как отключить SSL Pinning и внедриться в Android приложение без наличия смартфона на одноименной ОС.

Читать далее
Всего голосов 6: ↑6 и ↓0+12
Комментарии0

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров353

Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель продукта MaxPatrol SIEM, и Петр Ковчунов, который пишет экспертизу для этого продукта, разберем наш ответ этому челленджу.

Когда мы проектировали свой продукт, то четко осознавали, что потребность просто в анализе логов или генерации детектов — это не все, что нужно для безопасности. Прямо отказавшись от идеи сделать «еще один SIEM», мы копнули глубже и на архитектурном уровне заложили в продукт функции, которые позволяют органично и бесшовно внедрить решение в систему информационной безопасности компании и обеспечить ей практический результат.

Заглянуть под капот
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Разработка бессерверного защищённого тайника для передачи сообщений

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров2.1K

Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как я подошёл бы к задаче разработки тайника для передачи сообщений? И, если уж мы об этом заговорили — подумаем о том, что нам нужно от подобной системы.

Полагаю, что следующие требования вполне разумны. Они сформулированы по мотивам размышлений о том, зачем вообще нужен защищённый тайник.

Читать далее
Всего голосов 9: ↑8 и ↓1+13
Комментарии4

Уязвимость VSCode и «объективный» взгляд на Git

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.4K

Привет, Хабр!

Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об одном из самых популярных редакторов кода — VSCode, и о том, как злоумышленники могут использовать его в своих целях. На сегодняшний день известно о 229 миллионах установок расширений через встроенный магазин, содержащих вредоносный код. Уязвимости в редакторах кода используются давно, в том числе и APT (Advanced Persistent Threat) с применением социальной инженерии, как это было и с Visual Studio.

В этой статье мы рассмотрим архитектурные особенности VSCode, связанные с безопасностью исполнения кода. Мы также проанализируем уязвимость CVE-2023-46944 и объясним, почему, несмотря на то, что разработчик GitKraken пропатчил её в 2023 году, она всё ещё может быть потенциально опасной из-за особенностей работы с Git. Кроме того, мы расскажем, как именно эта уязвимость была пропатчена, и предложим правило для её обнаружения с использованием языка VRL и плагина R-Object.

exploit it >
Всего голосов 7: ↑6 и ↓1+7
Комментарии0

Анонимный RAT при глобальном наблюдателе

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.4K

Удалённый доступ может быть как очень опасной программной функцией, так и очень полезной - всё зависит от контекста, намерений, задач и целей с которыми подобные программы будут применяться. Такая же ситуация с анонимностью и анонимными коммуникациями в общем. Они могут как скрывать злонамеренную активность, так и скрывать законную активность от посторонних, которым её выявление может быть выгодно как по финансовым, так и по политическим причинам. Вследствие этого, технология остаётся нейтральной, ровно, как и любая полезная, и в это же самое время потенциально опасная вещь.

Читать далее
Всего голосов 6: ↑6 и ↓0+11
Комментарии0

Информационное картографирование в экосистеме TON

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров1.7K

Бросай тапать, начинай анализировать!

В статье показано, как с помощью информационных карт можно анализировать большие объёмы данных о транзакциях в блокчейне TON (The Open Network). Карты позволяют достичь ситуационной осведомленности о процессах, протекающих в достаточно запутанном виртуальном пространстве, порождаемом экосистемой TON. На примере карты транзакций, совершаемых за один день, рассмотрим основные компоненты такой экосистемы, а также научимся выявлять структурные особенности инструментов блокчейна, которые используют киберпреступники для своей противоправной деятельности. В основе статьи лежат исследования, опубликованные в научной работе «Информационное картографирование Blockchain-транзакций киберпреступников в экосистеме TON»

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии7

Как синий экран смерти остановил работу аэропортов и предприятий

Время на прочтение7 мин
Количество просмотров7.7K

19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавали синий экран смерти (BSOD) и уходили на бесконечную перезагрузку. Поводом для сбоя стало обновление системы защиты от кибератак Falcon Sensor от американской компании в сфере информационной безопасности CrowdStrike. Неполадки затронули IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.

Читать далее
Всего голосов 21: ↑18 и ↓3+24
Комментарии41

Что такое интеллектуальная собственность и какие виды интеллектуальной собственности бывают?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.6K

Что такое интеллектуальная собственность?

Интеллектуальная собственность (ИС) — это широкое категориальное описание совокупности нематериальных активов, принадлежащих компании или физическому лицу, которое юридически защищено от постороннего использования или реализации без согласия правообладателя интеллектуальной собственности.

Концепция интеллектуальной собственности связана с тем фактом, что определенным продуктам человеческого интеллекта должны быть предоставлены те же охранные права, которые применяются к физическому имуществу, называемому материальными активами. В большинстве развитых стран приняты правовые меры для защиты обеих форм собственности.

Читать далее
Всего голосов 11: ↑7 и ↓4+6
Комментарии31

Ближайшие события

Место забавных ситуаций в жизни или сертификация у PT

Время на прочтение3 мин
Количество просмотров3.1K

Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на их сайте edu.ptsecurity.com и по старой доброй привычке решил просмотреть тела и хедеры запросов, которые отправляются на сайт при переходе по различным ссылкам. Burp Suite всегда отлично помогал в решении такого рода задач, он не подвел и в этот раз =)

Читать далее
Всего голосов 11: ↑11 и ↓0+15
Комментарии3

Как работают системы ИБ: обзор для начинающих безопасников

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров6.8K

Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы. 

Составить обзор помог Даниил Козин, старший специалист по пентесту.

Читать далее
Всего голосов 5: ↑5 и ↓0+6
Комментарии11

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров630

Друзья всех приветствую! Продолжаем «пывнить» :) Кто не прочитал первую статью — она есть ТУТ!

Перед началом оставлю пару полезных ресурсов:

Теория — Статьи на тему, что такое и с чем едят Buffer Overflow

Практика — Крутые таски на тему PWN от Codeby Games

В этой статье будем решать таск Stack1 (скачать EXEшник можно ТУТ).

Читать далее
Всего голосов 7: ↑7 и ↓0+12
Комментарии0

Использование Verified Permissions для реализации точной авторизации в высоконагруженных приложениях

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров925

Техники оптимизации функции авторизации в современных веб-приложениях.

В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified Permissions (читай Cedar Engine). Вы узнаете о техниках пакетной авторизации и кэширования ответов, которые помогут значительно повысить производительность и отзывчивость приложений.

Читать
Всего голосов 6: ↑6 и ↓0+8
Комментарии3

Деньги — чужие, проблемы – Ваши

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров24K

Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low‑code. Подходит вторая половина — ей поступил платёж на сумму 42 т.р. от неизвестной Анюты Ивановны И. на карту Сбера. Догадываясь, что за этим последует звонок с просьбой вернуть деньги, пишем обращение в чат поддержки. Пока ждем ответ, действительно начинают звонить «потерпевшие» и объяснять, что произошла ошибка: мама переводила деньги сыну на оплату квартиры, эти деньги срочно нужны и надо их немедленно вернуть. Телефон «мамы» похож на отправителя, а второй номер не имеет ничего общего с номером получателя. Объясняем, что процесс пошел, заявление уже подано и скоро всё решится к обоюдному удовольствию.

И тут приходит ответ от Сбера, который резко меняет ситуацию:

Читать далее
Всего голосов 127: ↑121 и ↓6+142
Комментарии192

Pass The Hash? Да легко! + артефакты

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров627

🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos.

Но как она делается и, самое главное, детектится в домене?...

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров594

В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы с ними. А текущая статья, как вводная, даст общее понимание такого явления, кратко затронет типы агентов и общие форматы их внедрения в сетевую структуру.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии1
1
23 ...