Как стать автором
Обновить
807.73

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Профессия «белый хакер»: как превратить хобби в работу

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.5K

На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформировались более узкие специальности (ранее публиковали схему профессий), и мы решили рассказать о 10 самых трендовых профессиях в сфере кибербезопасности (о первых двух можно почитать здесь и здесь). Сегодня хотим познакомить вас с белым хакером — человеком, который последние 15 лет развивает это направление в России.

Привет, Хабр!

Меня зовут Дмитрий Серебрянников, и я хакер. Поправка: белый хакер. Я прежде всего исследователь — проверяю технологии на безопасность. Хорошие специалисты в нашей профессии — на вес золота. Хотите прокачать себя и стать лучшим? Тогда читайте дальше: я расскажу, что нужно сделать, чтобы попасть в мир белых хакеров — этично и без взлома.

Следуй за белым хакером
Всего голосов 8: ↑7 и ↓1+6
Комментарии1

Топ самых интересных CVE за апрель 2024 года

Время на прочтение5 мин
Количество просмотров1.1K

Всем привет! Это наша традиционная подборка самых интересных CVE прошлого месяца. В апреле десяточками по CVSS отметились уязвимости на внедрение команд в ПО для анализа сетевого трафика Flowmon и PAN-OS. Как обычно, всплыли несколько критических уязвимостей в плагинах для Wordpress.

Внимания заслуживают также нулевой день в межсетевых экранах от Cisco на отказ в обслуживании, уязвимости в продуктах Splunk и RCE в десктопном приложении Telegram — с маленькой опечаткой в коде в качестве напоминания, что лучше пользоваться веб-версией. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

Самые горячие новости инфобеза за апрель 2024 года

Время на прочтение6 мин
Количество просмотров794

Всем привет! Подводим итоги новостей от мира инфобеза за апрель. В прошлом месяце комментарии на GitHub и GitLab засветились в качестве хостинга малвари. С рансомварь-сцены ушло ещё одно громкое имя: группировка HelloKitty отметилась ребрендингом. Компания Change Healthcare познакомилась с двойным вымогательством на качественно новом уровне и подсчитывает убытки от отсутствовавшей на одном аккаунте MFA. А в Польше началось масштабное расследование использования спайвари Pegasus прошлым правительством. Об этом и других интересных ИБ-новостях апреля читайте под катом!

Читать далее
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Шпаргалка по безопасной сборке Docker-образов

Время на прочтение17 мин
Количество просмотров12K

Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вредоносный код, получить доступ к секретным данным сборки или атаковать хост-компьютер. Поэтому защита начинается уже во время подготовки образа, с первой инструкции.

Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. Под катом расскажу, как настроить сборку образов, обеспечить безопасность и добавить сканирование в пайплайн.
Читать дальше →
Всего голосов 50: ↑50 и ↓0+56
Комментарии7

Истории

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.8K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять.

Какие уязвимости были в тренде в апреле
Всего голосов 9: ↑9 и ↓0+10
Комментарии2

Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.9K

Привет, это Олег из DDoS-Guard! Уже много лет я пишу про информационную безопасность. Конечно вы в курсе, что количество DDoS-атак растет с каждым годом, и от них надо защищаться. Заказать такую атаку сегодня стоит копейки, а вот убытки могут составлять шестизначные числа. Почему же так много компаний не подключают защиту от DDoS? Как они это объясняют сами себе? Разбираемся, оправдана ли такая «экономия» — с фактами, цифрами и примерами.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии7

Flatpak CVE-2024-32462

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.6K

Сегодня мы с Вами затронем уязвимость в инструменте контейнеризации, а в частности уязвимость в программном решении Flatpak, получившей идентификатор уязвимости CVE-2024-32462 и балл CVSS равный 8,4.

Читать далее
Всего голосов 2: ↑2 и ↓0+3
Комментарии1

Фаззинг на пальцах. Часть 2: автоматизация фаззинг-тестирования на примере ClusterFuzz

Время на прочтение11 мин
Количество просмотров805

Это вторая часть цикла статей, посвященных фаззинг-тестированию, от сотрудников направления безопасной разработки Центра кибербезопасности УЦСБ. У нас есть практический опыт проверки программ, и мы готовы делиться знаниями.

Первая часть цикла статей доступна по ссылке.

Читать далее
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

Белый список каналов Youtube

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4.4K

Меня зовут Михаил и я придумал, как организовать на компьютере белый список каналов в Youtube. Да, прям белый список – видео с каналов, которые явно не разрешены к просмотру – не откроется.

Если вы относитесь к меньшинству ответственных родителей, то, скорее всего, вы уже искали какую-то информацию на этот счёт. Цели у каждого свои – кому-то нужно разрешить смотреть только хорошие мультики, кому-то нужно разрешить смотреть только обучающие видео по подготовке к ЕГЭ.

При этом вам, несомненно, попадались советы «забанить нахрен этот чёртов Ютуб» через файл hosts, установить на смартфон приложение, поставить какой-то дополнительный фильтр в плагин блокировщика рекламы в браузере, кто-то рассказывает, как запретить отдельные каналы средствами самого «ютубчика» и т.п.
Но это всё не то… Запретишь отдельный канал – ребёнок найдёт десять новых дебильных каналов. Поставишь плагин блокировщика рекламы – удалит плагин. А приложение для смартфона, который давно уже должен быть у ребёнка отобран, не поставишь на компьютер.

Как приручить Youtube
Всего голосов 18: ↑14 и ↓4+10
Комментарии80

«В черном-черном кабинете». Как в России начали перехватывать и расшифровывать письма

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров4.1K

Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь пойдет о подобных структурах, которые образовались в XVIII веке в Российской империи. Спойлер: уже в следующем столетии они окажутся самыми продвинутыми и эффективными во всей Европе. 

Но не будем торопить события. Сперва наш эксперт скажет «несколько слов» о развитии шифрования еще со времен Древней Руси, вкладе Петра Великого в отечественную криптографию и учреждении самого первого русского «черного кабинета». Вишенкой же на торте станет история о том, как государевы дешифровщики помогли императрице Елизавете Петровне не проиграть Франции в настоящей «игре престолов».

Читать далее
Всего голосов 26: ↑26 и ↓0+28
Комментарии1

Истории взлома email. Кому это нужно и сколько стоит

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.9K

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. 

Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии7

Реверсинг с помощью Remnux: переборщики

Время на прочтение4 мин
Количество просмотров1K

Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.

Для того, чтобы затруднить анализ вредоносных файлов злоумышленники часто используют различные алгоритмы шифрования. При этом могут использовать как достаточно сложные (промышленные) алгоритмы шифрования, так и простые побитовые операции, такие как циклические сдвиги ROL/ROR и XOR по однобайтовому ключу. Вскрыть сложное шифрование с помощью  инструментов автоматизации вряд ли возможно, а вот попробовать подобрать ключ для однобайтовой операции вполне возможно.

И в этом нам поможет REMnux. В состав дистрибутива входит утилита XORSearch. Эта программа предназначена для поиска заданной строки в двоичном файле с кодировкой XOR, ROL, ROT или SHIFT. Двоичный файл с кодировкой XOR - это файл, в котором некоторые (или все) байты были преобразованы в XOR с постоянным значением (ключом). Файл, закодированный ROL (или ROR), имеет свои байты, повернутые на определенное количество бит (ключ).

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Security Week 2419: уязвимость в Android-приложениях при обмене файлами

Время на прочтение4 мин
Количество просмотров1.8K
1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный способ повышения привилегий, в котором задействована стандартная для Android фича обмена файлами между установленными программами. Проблема относится к типу path traversal: злоумышленник может модифицировать имя файла так, что он будет сохранен не в предназначенной для такого обмена локации, а в произвольном месте, где у приложения-жертвы имеется доступ на запись. Соответственно, имеет место и недостаточный контроль за входящими файлами.



Схема атаки показана выше на иллюстрации из отчета Microsoft. Реальная атака с использованием такой уязвимости может выглядеть следующим образом. Пользователь устанавливает вредоносное приложение, которое при этом само не запрашивает особых прав на доступ к информации в смартфоне или планшете. Приложение без ведома пользователя через стандартные возможности API Android инициирует обмен данными с уязвимой программой. В нормальных условиях этот обмен файлами используется, например, чтобы загрузить фотографию в соцсеть из Галереи или приложить файл к письму в почтовом клиенте. Модифицируя имя файла по стандартным для подобных багов паттернам, например добавляя команду на переход в предыдущую директорию, злоумышленник может сохранить файл в произвольную точку. В Microsoft выявили два очень популярных приложения, которые оказались уязвимыми для подобной атаки: штатный менеджер файлов для телефонов Xiaomi и офисный пакет WPS Office. Обе программы установлены на сотни миллионов устройств.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+10
Комментарии1

Ближайшие события

One day offer от ВСК
Дата16 – 17 мая
Время09:00 – 18:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Корпоративное хранилище секретов StarVault — первая в России полноценная альтернатива HashiCorp Vault

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров8.3K

Vault — самое популярное в мире корпоративное хранилище секретов. С 2023 года его практически невозможно использовать в российских компаниях с сохранением лицензионной чистоты из-за новых политик лицензирования его разработчика, британской компании Hashicorp.

Мы сами применяем Vault в собственных продуктах, и в 2023 году нам пришлось решать эту проблему для себя и всех, кого это касается в России. На основе материнского решения от Hashicorp мы сделали публичный продукт, аналог Vault, позволяющий компаниям соблюдать лицензионную чистоту, с поддержкой от отечественного вендора, безопасный с точки зрения размещения кодовой базы в РФ и контроля безопасности компонентов. В общем, встречайте полноценную альтернативу Hashicorp Vault, StarVault от Orion soft.

Читать далее
Всего голосов 32: ↑25 и ↓7+18
Комментарии31

Про будни инженера поддержки сложных решений для защиты ИТ-инфраструктуры

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.4K

Всем привет! Мы (Олег Герцев и Лиля Кондратьева) работаем в сервисном центре Positive Technologies и отвечаем за поддержку MaxPatrol SIEM и MaxPatrol VM соответственно.

Мы не только обрабатываем более десяти тысяч заявок в год, но и активно развиваем экспертизу клиентов и партнеров: среди наших сотрудников есть активные участники комьюнити-чата в Телеграме, в прошлом году мы выступали с лекциями на ДОД, а также готовили материалы для разработки курса по траблшутингу.

Ранее коллеги, работающие с PT Sandbox и PT NAD, рассказывали, с решением каких вопросов сталкиваются инженеры. Мы решили не останавливаться и в этой статье хотим приоткрыть завесу тайны над буднями специалистов поддержки уже других продуктов, приведя несколько историй на основе реальных событий. Кстати, пока мы готовили этот текст, так вдохновились, что придумали несколько тематических ребусов, к которым перейдем в самом конце. Пока же ныряем в будни техподдержки!

Погрузиться
Всего голосов 9: ↑9 и ↓0+11
Комментарии3

История успеха. Внедрение платформы «Вебмониторэкс» для защиты приложений «СберАвто»

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров981

В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так как основой бизнеса компании является её сайт.

Инфраструктура компании построена на основе микросервисов взаимодействующих друг с другом по API, в связи с этим, сильно возросла важность обеспечения наблюдаемости всех API и мониторинга их изменений. 

Для обслуживания каждого инстанса web-приложения компания «СберАвто» использует кластерную пару веб-серверов Nginx, которые выполняют функции балансировки нагрузки, маршрутизации запросов и обработки HTTP-запросов от клиентов. Поэтому, при выборе межсетевого экрана уровня приложения (WAF) было важно обеспечить непрерывную интеграцию с существующей инфраструктурой на базе Nginx.

Для защиты инфраструктуры, модули платформы от компании Вебмониторэкс были интегрированы во внутренние процессы связанные не только, с защитой приложений и сервисов, но с безопасной разработкой, сопровождением  и динамическим тестированием.

Гибкость в выборе вариантов установки ноды WAF как на балансировщики нагрузки, так и в контейнер рядом с конкретным приложением, обеспечила возможность защитить  в том числе и сервисы, расположенные внутри инфраструктуры. Развертывание доступно с использованием playbook Ansible или Terraform, что существенно упрощает процесс установки и обслуживания.

Платформа «Вебмониторэкс» имеет большие возможности обеспечения наблюдаемости и защиты API. В частности, для наблюдения за API, построения OAS и мониторинга изменений API был использован модуль «Структура API» (рис.1), более подробно про данный модуль можно прочитать в нашей документации.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии4

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Время на прочтение6 мин
Количество просмотров1.8K

Введение

Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного.

Но в этой статье мой друг, мы подготовили для тебя нечто более интересное. Эти атаки мало кто затрагивал, но возможно мы ошибаемся, так как судим по своему субъективному мнению, но при поиске похожих материалов результат был либо очень мал, либо его вовсе не было.

Дисклеймер: Все данные предоставленные в статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

Популярные инструменты в kali linux(2 часть)

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров7.5K

Меня так долго не было, что даже не удобно. Буду исправляться.

Статья будет познавательна тем, кто начинает изучать инструменты по пентесту.

Читать далее
Всего голосов 11: ↑6 и ↓5+1
Комментарии8

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.1K

Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частью

Введение

Данная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ESXI, создание централизованного Firewall и мониторинг.

Я решил написать эту статью так как очень мало подобных статей на тему постройки киберполигона, в последнее время в нашей стране начали часто проводится полигоны и в этой статье мы рассмотрим все тонкости настройки инфраструктуры в условиях ограниченности ресурсов.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Выявление закладных устройств с помощью радиомониторинга

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров13K

В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи:

1) Изучить современные методы радиомониторинга для выявления закладных устройств.

2) Провести практическое тестирование радиомониторинга на реальном объекте.

Читать далее
Всего голосов 17: ↑11 и ↓6+5
Комментарии55