Как стать автором
Обновить
661.63

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Реверсинг приложений под Android. Смотрим под капот

Время на прочтение7 мин
Количество просмотров1.9K

Мобильные устройства стали неотъемлемой частью нашей жизни. Без любимого гаджета мы лишаемся банковских приложений, госуслуг и других сервисов, без которых наша жизнь становится намного сложнее.

По этой причине мобильные приложения, являются лакомой целью для злоумышленников. Подселив вредонос на телефон жертвы можно получить доступ ко всем используемым приложениям. Конечно, есть защитные механизмы типа одноразовых паролей, но многие современные вредоносы умеют их обходить.

Поэтому специалистам по информационной безопасности необходимо понимать как работают приложения под Андроид и какие инструменты можно использовать для их реверсинга. В этой статье мы начнем рассматривать устройство приложений под Андроид и тот инструментарий, который нам понадобится.

Читать далее
Всего голосов 4: ↑4 и ↓0+5
Комментарии1

Зачем инженеру идти в преподавание (это не деньги или слава). Разбираемся, как всё успеть и не умереть

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров3.2K

Привет, Хабр! Меня зовут Тимофей, я работаю в центре информационной безопасности «Инфосистемы Джет» и параллельно преподаю на родной кафедре ИБ в одном из региональных вузов уездного (по моему субъективному мнению) города N. Раньше мне казалось, что совмещать и то и другое — невозможно. И честно, я до сих пор учусь выстраивать баланс между работой, личной жизнью и преподаванием. Думаю, многие меня понимают.

Впервые я задумался о преподавании, когда учился в бакалавриате. Мне хотелось больше практики и казалось, что часть получаемой информации давно устарела. Поэтому я старался уделять больше времени самообучению и не унывать, что вроде бы правильно, но, с другой стороны, опытный наставник сможет гораздо быстрее привести к успеху и рассказать обо всех нюансах. Тогда я подумал, что было бы здорово стать для нового поколения тем самым наставником.

Поработав в боевых условиях больше трех лет как на производстве, так и в ИТ-компании, я понял, какого материала и заданий не хватало в вузе, и вернулся на кафедру, чтобы помочь студентам быстрее освоиться в профессии. Рассказываю, что из этого вышло.

Читать далее
Всего голосов 24: ↑23 и ↓1+28
Комментарии9

СДЭК — как пропадают Наши посылки

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров17K

Как пролюбить вещей на миллион благодаря "качеству" работы операторов CDEK?
Записывайте рецепт:

Берём в старом бунгало (купленном за 11 миллионов баксов) в Сингапуре пару люстр Викторианской эпохи и решаем повесить их на даче в самом чистом месте на глобусе, к сожалению наступают известные всем события и... в общем почтой не переслать. Тотальная "отмена". Таким неудачникам как я на помощь приходят разные "помогалы" в сети.

Проследить за посылкой в СДЭК...
Всего голосов 44: ↑20 и ↓24+2
Комментарии32

Настоящий хоррор: кибербезопасность в автомобильной индустрии

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров5.9K


Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.


Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».


В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.

Читать дальше →
Всего голосов 28: ↑28 и ↓0+35
Комментарии29

Истории

Профиль защиты ЦБ РФ и мобильные приложения: разбираемся, как соответствовать

Время на прочтение16 мин
Количество просмотров797

Всем привет! На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Вообще я сторонник технических материалов, статей с примерами кода или разбором технологий, но сегодня речь пойдет о другом. Меня всегда интересовало, почему в требованиях регуляторов в области ИБ не указываются проверки мобильных приложений на соответствие государственным стандартам или федеральным законам. И вот недавно, изучая материалы документа по сертификации процесса безопасной разработки, я наткнулся на упоминание мобильной составляющей, что, конечно, вызвало у меня интерес и желание разобраться. Если вы тоже хотите понять, каким образом приложения упоминаются в Профиле защиты Банка России, и какие проверки необходимо осуществлять, чтобы ему соответствовать, приглашаю погрузиться со мной в этот увлекательный мир.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

НЕ идеальный алгоритм шифрования… HASH-CRYPT (2 часть)

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.3K

Кажется, мой алгоритм шифрования оказался ужасен... Или нет?

Какие уязвимости могут быть в самой основе любого алгоритма шифрования, или при их неправильной эксплуатации? И как я исправил уязвимость в предыдущей версии алгоритма?

> DECRYPT <
Всего голосов 5: ↑2 и ↓3+3
Комментарии5

Security Week 2422: уязвимости в устройствах QNAP

Время на прочтение4 мин
Количество просмотров1.2K
17 мая компания WatchTowr Labs опубликовала результаты исследования прошивки популярных сетевых устройств Qnap. Аудит программного обеспечения выявил 15 уязвимостей, из которых только 4 были закрыты на момент публикации. Авторы исследования анализировали «облачную» версию ПО QuTSCloud, а затем удостоверялись, что обнаруженные проблемы применимы к реальным устройствам. Отчет подробно разбирает один из пятнадцати багов, имеющий идентификатор CVE-2024-27130. Его эксплуатация может приводить к выполнению произвольного кода на устройстве QNAP и получению полного контроля над ним. Интерес представляет как сама уязвимость, так и подробное изложение методов ее обнаружения авторами отчета.



Работа началась с изучения содержимого виртуальной ОС QuTSCloud, где исследователи обнаружили большое количество кода, написанного на C, а в нем — немало типичных ошибок, способных приводить к повреждению памяти. Авторам отчета довольно быстро удалось вызвать ошибку в выполнении функции, обрабатывающей сценарии общего доступа к файлам. Это стандартная фича любого NAS, которая позволяет создать ссылку на файл, хранимый на устройстве, поделиться ей с коллегами или даже выложить в открытый доступ. Возможность вызвать сбой при работе с этим публичным интерфейсом — уже проблема сама по себе, но для потенциального атакующего есть важное ограничение: он должен знать уникальный идентификатор, который предоставляет доступ к какому-либо файлу на устройстве.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+9
Комментарии0

Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.5K

Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что, если я скажу, что профессию мракоборца можно освоить в мире виртуальном? Защита от тёмных искусств, охрана правопорядка, необходимость знать противника изнутри… Да это же всё напрямую относится к специалистам по информационной безопасности!

Информационная безопасность – это направление, к которому с каждым годом приковывается всё больше внимания, в которое вливается всё больше средств, и всё больше людей задумываются о том, чтобы к нему присоединиться. Но есть одна проблема – направление информационной безопасности настолько обширное, что, часто специалисты одного направления имеют очень слабое представление, чем занимаются специалисты другого. И навыки для того, чтобы вкатиться в то или иное направление, нужны очень разные. Информационная безопасность – это та самая область ИТ, в которой найдётся работа и технарям, и гуманитариям.

В этой статье я бы, как раз, и хотел поговорить о том, какие есть возможности у людей с разным бэкграундом погрузиться в мир информационной безопасности. Будем считать, это такой профориентационной статьёй, которая должна помочь человеку, только начинающему изучать ИБ или ищущему свою первую работу, определиться с интересующем его направлением.

Читать далее
Всего голосов 8: ↑5 и ↓3+4
Комментарии1

Внедряем DevSecOps в процесс разработки. Часть 2. Обзор инструментов, Commit-time Checks

Время на прочтение8 мин
Количество просмотров1.6K

Привет! На связи Олег Казаков из Spectr

Мы продолжаем публикацию цикла статей, где делимся опытом и наработками и рассказываем, из чего состоит DevSecOps и как его внедрить в процесс разработки. 

В предыдущей части статьи я рассказал о том, что представляет собой процесс DevSecOps в целом, из каких этапов он состоит, и подробно остановился на первом этапе — Pre-commit Checks. Сегодня пришло время для обзора стадии Commit-time Checks и ее инструментов. Поговорим о каждом инструменте отдельно и расскажем, на чем мы все-таки остановили свой выбор.

Узнать больше о DevSecOps
Всего голосов 3: ↑3 и ↓0+5
Комментарии1

Безопасное проектирование программного обеспечения. Конфиденциальность и Шифрование

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.6K

Привет Хабр!

В современном мире, где информационные технологии играют ключевую роль во всех аспектах жизни, безопасность программного обеспечения стала одной из самых важных задач для разработчиков. С каждым годом количество кибератак увеличивается, а их методы становятся всё более изощренными. В таких условиях обеспечение безопасности приложений и систем на этапе их проектирования становится не просто желательной практикой, а необходимостью.

Безопасное проектирование программного обеспечения включает в себя целый комплекс мер и методологий, направленных на минимизацию рисков уязвимостей и защиты данных от несанкционированного доступа. Этот процесс начинается задолго до написания первого кода и включает в себя выбор архитектурных решений, определение политик безопасности, а также использование проверенных инструментов и техник.

Читать далее
Всего голосов 13: ↑7 и ↓6+4
Комментарии1

Модели зрелости в кибербезопасности на примере OWASP SAMM

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.1K

Медленно, но верно компании движутся к кибербезопасности, основанной на оценке рисков. Этот подход признает, что в современном киберпространстве не все активы созданы равными и не могут быть одинаково защищены. Некоторые имеют исключительное значение для компании и ее бизнеса. Защита таких «бриллиантов короны» — основа эффективной стратегии защиты от киберугроз. Цифровая бизнес-модель, по сути, полностью зависит от доверия. Если взаимодействия с клиентами защищены слабо, то риск может стать существенным.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Локальный HTTPS в dev-окружении — простая настройка

Время на прочтение6 мин
Количество просмотров6.6K


Иногда в процессе веб-разработки требуется безопасное окружение в браузере, то есть HTTPS. Удобный способ сделать это — установить локальный УЦ и автоматизировать выдачу сертификатов на любые поддомены lcl.host и localhost. Это более функциональная и удобная альтернатива самоподписанным сертификатам.

Для установки локального УЦ есть инструменты lcl.host и mkcert, которые помогают быстро настроить и использовать HTTPS в dev-окружении.
Читать дальше →
Всего голосов 23: ↑17 и ↓6+16
Комментарии4

Создаем простые OSINT и пентест инструменты на Python

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров5K

Кобра: создаем OSINT инструмент на Python, часть 1


Итак, каждый программист желает все автоматизировать — и не только программист. В этой статье мы рассмотрим создание OSINT-инструмента на Python.


Я хочу предупредить, что все показано в целях ознакомления, данные человека не подлежат хранению или распространению без соответствующего разрешения.


В этой статье мы создадим инструмент для:


  • Получения информации об IP адресе
  • Получения информации об номере телефона
  • Получение информации, есть ли IP в черных листах DNS
  • Парсер всех ссылок с сайта
  • Сканер портов
  • SYN-сканер портов
  • Сканер сессий Meterpreter для Windows 7/10
  • Virus Total API
  • Сканер SQL инъекций
  • Сканер XSS уязвимостей
  • Генератор фейкового User-Agent
  • Скрипт для изменения mac-адреса

Эта статья — первая часть, здесь мы рассмотрим минимум, а в следующей части доделаем код, улучшим его и сделаем полноценный CLI-инструмент, всю информацию по обновлению кода и уведомления о новых частях буду публиковать у себя в канале.


Данная статья ориентирована на продвинутых разработчиков, которые уже умеют писать и читать python-код.

Читать дальше →
Всего голосов 13: ↑8 и ↓5+6
Комментарии15

Ближайшие события

Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Анатомия визуализации. Часть первая: от задачи к исполнению

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.7K

«Усложнять просто, упрощать сложно»

Закон Мейера

Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему одни статьи или книги идут легче, а другие - тяжелее? Бывало ли у вас такое, что вы раз за разом скользили взглядом по абзацу текста и не могли понять, что вы только что прочитали?

Визуальное представление данных - очень большая часть нашей жизни, и это влияет на разные ее сферы: обучение, работу, развлечения.

Что если мы скажем, что на практически любой вопрос можно дать ответ таким образом, что скорость восприятия получаемой информации возрастёт, а понимание будет гарантированным?

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии1

Безопасность на новом уровне: исследование Smallstep CA и его применение

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров691

Рассмотрим Smallstep CA — современное и инновационное решение для управления сертификатами. Оно может предложить несколько преимуществ по сравнению с OpenSSL.

Читать далее
Всего голосов 13: ↑11 и ↓2+9
Комментарии2

Как был запущен диспетчер задач: о чем говорят цифры после taskmgr.exe?

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров14K

Если вы запускаете Диспетчер задач при помощи комбинаций клавиш, к примеру CTRL+SHIFT+ESC, то возможно вы замечали, что в командной строке запуска taskmgr.exe будет присутствовать аргумент "/2".

Что значат эти аргументы? Разберемся в этом посте.

Читать далее
Всего голосов 17: ↑13 и ↓4+15
Комментарии8

Основы безопасности в Kubernetes

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.7K

В моей роли DevOps-инженера, специализирующегося на Kubernetes, я регулярно сталкиваюсь с задачами, требующими глубокого понимания множества аспектов этой технологии. Особое внимание уделяется безопасности — критически важному условию для эффективного функционирования и защиты приложений в Kubernetes. Хотя безопасность часто может оставаться вне поля зрения при рассмотрении других операционных задач, её роль в успешном развёртывании и поддержке приложений нельзя недооценивать. Мой опыт и знания в этой области легли в основу данной статьи.

Мы сосредоточимся на двух ключевых элементах безопасности в Kubernetes: Role-Based Access Control (RBAC) и Pod Security Admission. Эти механизмы играют важную роль не только в обеспечении безопасности приложений и данных в кластере, но и в управлении доступом и сетевыми взаимодействиями.

Элементы безопасности, такие как RBAC и Pod Security Admission, играют ключевую роль в обеспечении стабильности и эффективности работы приложений в Kubernetes, особенно при обработке больших объёмов данных и высокой нагрузке. Например, в ситуации с масштабируемым веб-приложением, которое управляет значительными объёмами пользовательских данных и транзакций, настройка этих механизмов может существенно улучшить управление доступом и сетевую безопасность. Это, в свою очередь, помогает предотвратить потенциальные угрозы и атаки, что критически важно для поддержания производительности и доступности данных. Таким образом, эффективно настроенные компоненты безопасности обеспечивают надёжный доступ к данным и минимизируют риски, связанные с увеличением нагрузки на приложение, улучшая общий пользовательский опыт.

Теперь давайте рассмотрим каждый из этих элементов более подробно.

Читать далее
Всего голосов 12: ↑12 и ↓0+13
Комментарии2

Доверяй, но проверяй: история расследования инцидента на основе OSINT

Время на прочтение5 мин
Количество просмотров5.6K

Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC.

Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда зависит от экспертности и скорости реакции аналитиков. А вот автоматизация и даже OSINT иногда бессильны, а такой случай может оказаться критическим. Под катом — история расследования инцидента.

Читать далее
Всего голосов 11: ↑9 и ↓2+10
Комментарии8

Бизнес на Слитых Данных — это Аналитика от SimilarWeb

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.6K

Представьте, вы написали свой сервис веб-почты, или классное расширение, которое стилизует браузер. Такие сервисы могут набирать миллионную аудиторию, но только если они бесплатны.
Так кто же готов платить за такой сервис? Только тот, кому нужен контроль над пользователями - тот, кто хочет знать о них все.

Как создать бизнес на слитых данных - рассказываю на примере компании SimilarWeb.

Читать далее
Всего голосов 18: ↑12 и ↓6+16
Комментарии6

Hellhounds: Операция Lahat. Атаки на ОС Windows

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.1K

Привет, Хабр. С небольшим перерывом на связи снова специалисты из экспертного центра безопасности Positive Technologies. Если помните, в ноябре мы рассказывали об атаках ранее неизвестной группировки Hellhounds на инфраструктуру российских компаний. Статья была посвящена атакам группировки на узлы под управлением ОС Linux с использованием нового бэкдора Decoy Dog.

Так вот, Hellhounds продолжают атаковать организации на территории России. Причем команде PT ESC CSIRT в процессе реагирования на инцидент в одной из компаний удалось обнаружить успешные атаки на Windows-инфраструктуру, о которых ранее не сообщалось.

Рассказываем о ранее неизвестном инструментарии группировки.

К расследованию
Всего голосов 2: ↑2 и ↓0+2
Комментарии0