Как стать автором
Обновить
791.06

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Поможет ли NDA, если SMM-щик решит «слить» пароль от аккаунта компании

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.1K

Логин и пароль от аккаунта — конфиденциальная информация, которую специалист не должен разглашать третьим лицам. Как юридически защитить эти данные? Поможет ли пресловутый NDA?

Но само по себе NDA не будет работать. Почему?

Самая главная причина в том, что в компании не выстроен режим коммерческой тайны. А это целая система охраны информации.

Сначала в компании должно появиться Положение о коммерческой тайне, в котором будут обозначены:

Узнать, что дальше
Всего голосов 3: ↑0 и ↓3-3
Комментарии14

Новости

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью»

Уровень сложностиСложный
Время на прочтение31 мин
Количество просмотров319

В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее интересные исследования из блога мы публикуем и здесь, и это — одно из них.

В конце прошлого года мы в команде Solar 4RAYS провели расследование атаки на российскую телеком‑компанию. Её сеть была скомпрометирована азиатской APT‑группировкой, которую мы назвали Obstinate Mogwai (или «Упрямый Демон» в переводе с английского). Почему «Упрямый?» Хакеры вновь и вновь проникали в атакованную организацию с помощью давно известной уязвимости десериализации ненадежных данных в параметре VIEWSTATE среды ASP.NET (далее будем называть это десериализацией VIEWSTATE).

Мы смогли окончательно закрыть злоумышленникам все возможности для проникновения. Сегодня мы расскажем историю исследования уязвимости, опишем, как обнаружить подобные атаки и как на них реагировать, а в конце приведем индикаторы компрометации.

Читать далее
Всего голосов 3: ↑3 и ↓0+6
Комментарии0

Обфускация и деобфускация JavaScript: основы и инструменты

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.7K

В цифровом мире информационная безопасность важна для обеспечения непрерывной работы бизнеса и защиты конфиденциальности пользователей. Однако, несмотря на внедрение различных мер защиты, веб‑приложения — важные мишени для злоумышленников, которые постоянно ищут уязвимости для эксплуатации. Один из методов защиты веб‑приложений от атак — обфускация JavaScript.

Читать далее
Всего голосов 9: ↑6 и ↓3+5
Комментарии5

Аналитик SOC: про скилы, карьерный рост и… медведей

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2K

Всем привет! Меня зовут Иван Дьячков, я руководитель центра мониторинга информационной безопасности в Wildberries и сегодня хочу рассказать о профессии аналитика SOC, поделиться своим опытом развития. Карьерный путь я начинал с классического сисадмина, а в направлении SOC поработал как со стороны вендора, так и в формате in-house внутри компаний. Что самое важное в профессии? Как преуспеть и сделать карьеру? И главное — где точка входа в SOC?

Подробнее
Всего голосов 7: ↑5 и ↓2+5
Комментарии0

Истории

6 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер

Время на прочтение6 мин
Количество просмотров3.3K

Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как защищать данные. 

Читать далее
Всего голосов 15: ↑8 и ↓7+5
Комментарии11

pgAdmin4 CVE-2024-3116

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.1K

22 апреля была зарегистрирована уязвимость CVE-2024–3116, получившая 7.4 баллов по CVSS. Эта уязвимость приводит к удаленному выполнению кода в серверной версии pgAdmin4 ≤ 8.4 на системах Windows.

pgAdmin4 — это графический инструмент, предназначенный для администрирования баз данных PostgreSQL. Он поддерживает работу в двух режимах — desktop и server.

Для эксплуатации этой уязвимости необходимо обладать валидными учетными данными.

Сегодня в данной статье мы подготовим стенд и разберем детали этой уязвимости.

Читать далее
Всего голосов 4: ↑1 и ↓30
Комментарии2

Угрозы под контролем: применение ML для автоматического анализа отчётов

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров931

Привет, Хабр!

Меня зовут Валерия Чулкова, я продакт-менеджер R-Vision TIP. Сегодня совместно с Анастасией Перковой и Сергеем Ивановым мы расскажем про сервис для распознавания отчетов о киберугрозах, созданный командой экспертов в области машинного обучения R-Vision. В этой статье мы объединили усилия ML-разработчика и двух ML-аналитиков.

Читать далее
Всего голосов 6: ↑6 и ↓0+8
Комментарии2

Взламываем сеть при помощи ESP32

Время на прочтение5 мин
Количество просмотров13K

Введение

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку.

WARNING

Важно отметить, что прошивка платы ESP32 для тестирования Wi‑Fi на уязвимости должна использоваться исключительно в рамках законных и этичных целей. Автор статьи не несёт ответственности за неправомерное использование данной информации или применение её в целях нарушения законодательства. Любые действия, основанные на данной статье, должны быть согласованы с соответствующими законами и нормативными актами.

Читать далее
Всего голосов 18: ↑17 и ↓1+20
Комментарии13

Фокус на безопасность мобильных приложений

Время на прочтение12 мин
Количество просмотров748

Всем привет!

На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы безопасности мобильных приложений, а именно, почему важно их защищать, какие особенности встречаются при разработке и сопровождении, какие для них есть специфические вектора атак и почему мобильная безопасность до сих пор идет самым последним эшелоном. В процессе я понял, что стоит написать об этом на широкую аудиторию. Ну что же, начнем?

Читать далее
Всего голосов 8: ↑7 и ↓1+8
Комментарии2

Стажировки в SOC. Часть 2: как создать идеальную программу обучения

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров593

Привет! В первой части мы узнали, как выглядит организационная часть стажировки. В этой статье мы разберем основные подходы в составлении программ обучения, роудмапов и самих обучающих материалов.

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров5.1K

Коллеги, всем привет! Меня зовут Илья Косынкин. В компании Positive Technologies я руковожу разработкой продукта для глубокого анализа трафика в технологических сетях — PT ISIM. На проектах в различных компаниях мы много сталкиваемся с практическими вопросами о том, как выстроить мониторинг ИБ в АСУ ТП. И это закономерно, ведь наша система решает именно эту задачу.

Появилась идея описать, какую пользу может принести мониторинг ИБ в АСУ ТП, не уходя глубоко в детали функциональности продуктов, их классов и возможной архитектуры внедрения в инфраструктуру компании. Только value от этого процесса, без описания cost. При этом постараюсь рассказать вам научно-популярно, без воды. А для наглядности я буду использовать в статье скрины интерфейсов наших решений.

Если интересно — добро пожаловать под кат
Всего голосов 9: ↑9 и ↓0+11
Комментарии10

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения

Время на прочтение11 мин
Количество просмотров5K

Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества и качества атак.

Ранее в статье я рассказывал о защите веб-приложений с помощью систем класса IDPS. Сегодня — хочу поделиться информацией о том, как работать с WAF. В статье постараюсь оттолкнуться от теории и перейти к вопросу настройки. Будем запускать два сервера, где один будет атаковать, а второй — защищаться с помощью WAF. Надеюсь, текст станет доступным входом для инженеров, которые ранее не задумывались о работе с WAF из-за непонятности этого типа систем. Интересно? Тогда добро пожаловать под кат!
Читать дальше →
Всего голосов 28: ↑28 и ↓0+33
Комментарии2

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров2.6K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее
Всего голосов 19: ↑19 и ↓0+22
Комментарии0

Ближайшие события

Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Разработка вредоносного ПО для MacOS: создание заготовки

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров1.9K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее
Всего голосов 12: ↑12 и ↓0+15
Комментарии2

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров961

Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости.

Читать далее
Всего голосов 4: ↑4 и ↓0+7
Комментарии2

Методы расшифровки трафика

Время на прочтение12 мин
Количество просмотров5.3K

Добрый день, дорогие читатели Хабра!

Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы исследуемого веб-ресурса, обнаружение используемых технологий, окружения и т.д. Одним из методов для осуществления данной задачи является исследование пакетов, отправляемых между веб-клиентом и веб-сервером. Иногда исследование пакетов не составляет особого труда, но бывают случаи, когда это становится нетривиальной задачей. В ситуации, когда речь идет об открытом (незашифрованном) трафике, можно элементарно воспользоваться любым пакетным анализатором, типа Wireshark. Однако в тех случаях, когда применяется шифрование, приходится использовать различные методы для расшифровки. Именно они и будут рассмотрены в данной статье.

Читать далее
Всего голосов 12: ↑12 и ↓0+16
Комментарии6

Обзор аппаратного файервола Zyxel USG Flex 100AX

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.8K

За последние 20 лет интернет сильно изменился. Сейчас уже не встретить вырвиглазного Flash-баннера с мигающей надписью «Click me!» и примитивного трояна по ту сторону гиперссылки. Почти все современные сайты де-факто используют TLS и этим защищают пользователя от перехвата чувствительных данных. Всё больше законодательных инициатив направлено на то, чтобы сделать интернет безопаснее.

Вот только интернет по-прежнему остаётся достаточно опасным местом для тех, кто пренебрегает основами сетевой безопасности. И если домашнему пользователю порой достаточно установить какой-либо программный комплекс антивирусной и сетевой защиты, то в рамках даже небольшого бизнеса возникает необходимость в более серьёзной защите.

Сегодня у нас на обзоре аппаратный файервол Zyxel USG Flex 100AX, являющийся продолжателем славных традиций линейки ZyWALL и предназначенный для работы в небольших офисных сетях. Традиционно, в нашем блоге на Хабре, мы развинтим эту железку и посмотрим на неё изнутри, чтобы вам этого делать не пришлось. Наливайте себе кружечку крепкого чая и добро пожаловать под кат.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+19
Комментарии16

Как построить бастион-хост и превратить его в неприступную крепость

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров6.9K

Привет, меня зовут Сергей Истомин, я DevOps‑инженер в KTS.

Осталось ли бастион‑хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на материалы в конце статьи), перевели, порассуждали и обобщили полученные выводы.

В статье рассказываю, зачем нужен бастион‑хост, какие есть ему альтернативы, а также как его возвести и укрепить.

Читать далее
Всего голосов 24: ↑24 и ↓0+27
Комментарии7

Security Week 2420: эксплуатация уязвимостей в ПО

Время на прочтение3 мин
Количество просмотров1.1K
7 мая исследователи «Лаборатории Касперского» опубликовали отчет со статистикой по обнаружению и эксплуатации уязвимостей в ПО. В публикации приводятся цифры за первый квартал 2024 года, по ряду параметров они сравниваются с данными с начала прошлого года.



Начнем с безусловно хороших новостей: количество обнаруженных и зарегистрированных в базе CVE уязвимостей неуклонно растет с 2019 года. В качестве причины авторы отчета указывают как распространение программ bug bounty, так и более широкое использование инструментов и методик для создания более безопасного кода. Для любого конкретного программного обеспечения рост обнаруженных уязвимостей не стоит расценивать как провал разработки. Наоборот, это косвенный признак более внимательного отношения к ПО с точки зрения безопасности.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+9
Комментарии1

Кибербезопасность в эпоху цифровых технологий: партнерство с ИТ-рекрутинговым агентством

Время на прочтение6 мин
Количество просмотров89

Кибер безопасность в эпоху цифровых технологий и важность защиты бизнеса от онлайн‑угроз.

В современную цифровую эпоху кибербезопасность стала важнейшей проблемой для предприятий любого размера. В связи с растущей зависимостью от технологий и Интернета в повседневной деятельности предприятия сталкиваются с множеством онлайн‑угроз, которые могут поставить под угрозу безопасность и целостность их данных, сетей и систем. Риски, связанные с киберугрозами, — от кибератак и утечек данных до вредоносных программ и фишинговых атак — постоянно развиваются и становятся все более изощренными. В результате для предприятий крайне важно уделять приоритетное внимание кибербезопасности и принимать надежные меры для защиты от этих потенциальных опасностей.

Важность защиты бизнеса от онлайн‑угроз трудно переоценить. Последствия кибератаки могут быть разрушительными, приводя к финансовым потерям, ущербу репутации, юридической ответственности и даже закрытию бизнеса. Кроме того, предприятия также могут пострадать от потери конфиденциальной информации, такой как данные клиентов, интеллектуальная собственность и коммерческие секреты, что может иметь далеко идущие последствия для их деятельности и конкурентоспособности.

Кроме того, предприятия, которые не в состоянии должным образом защитить себя от киберугроз, также могут столкнуться с административными штрафами за несоблюдение законов и нормативных актов о защите данных. Поскольку правительства во всем мире уделяют все больше внимания кибербезопасности и конфиденциальности данных, компании должны убедиться, что они предпринимают необходимые шаги для защиты своей конфиденциальной информации и соблюдения требований законодательства.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии1
1
23 ...