Как стать автором
Обновить
772.62

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

CVE-2024-4577: Не может быть, PHP опять под атакой

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров367

Orange Tsai недавно запостил про «Одну из уязвимостей PHP, которая влияет на XAMPP, развернутый с настройками по умолчанию», и нам было интересно рассказать немного об этом. XAMPP - очень популярный способ администраторов и разработчиков развернуть Apache, PHP и множество других инструментов, и любая ошибка, которая может быть RCE в установке этого набора по умолчанию, звучит очень заманчиво.

Где нашлась очередная уязвимость PHP? Читайте далее.

Читать далее
Рейтинг0
Комментарии1

Новости

МТС RED ART: обзор перспективных security-исследований

Время на прочтение7 мин
Количество просмотров388

Всем привет! Меня зовут Денис Макрушин, я отвечаю за создание технологий кибербезопасности в MTC RED и возглавляю команду перспективных исследований МТС RED ART (Advanced Research Team).

Сегодня проведу разбор самых интересных исследований первого квартала 2024. Под катом — новые методы поиска уязвимостей и секретов в исходном коде, инструменты и принципы построения безопасной разработки и многое другое.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Самые горячие новости инфобеза за май 2024 года

Время на прочтение10 мин
Количество просмотров610

Всем привет! Подводим итоги мая дайджестом самых горячих ИБ-новостей. Последний весенний месяц выдался богатым на всевозможные интересные события. Так, СДЭК стал жертвой масштабной рансомварь-атаки. Microsoft представила фичу Recall, подвергшуюся яростной критике инфобез-сообщества. На устройствах Apple после обновления стали внезапно всплывать старые фото. А мессенджер Signal оказался в центре скандала в свете занятных подробностей финансирования и управления.

В мае ФБР деанонимизировала товарища LockBitSupp, а группировка попала под санкции. Очередная итерация Breach Forums была перехвачена безопасниками в погонах, только чтобы всплыть парой недель позже. Обо всём этом, а также о крупных утечках из Dell и Samsung и других событиях мая, читайте под катом!

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Чтение на выходные: «Быть пиратом. Как бросить миру вызов и победить» Сэма Альенде

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров598

Сегодня в рубрике не просто книга, а настоящий манифест для современных пиратов. Но не тех, которые бороздят просторы мировых океанов, а тех, что серфят на волнах предпринимательства. Обо всём по порядку.

Сэм Коннифф Альенде — социальный предприниматель, эксперт и консультант в сфере стратегического менеджмента. В его кейсах — работа с крупными мировыми брендами. Например, Google и Dyson. Он основал маркетинговое агентство Livity и с десяток стартапов. Есть у Сэма и значимая награда — премия Ernst&Young как лучшему социальному предпринимателю года. Как автор в контексте рубрики интересует нас необычной книгой с рекомендациями о том, как к лучшему менять мир. Послужной список у него большой, поэтому доверять его мнению стоит. Но и о провокационных моментах из его книги тоже предупредим — сделаем на полях пометки.

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии0

Истории

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров717

Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!

Тут и родилась идея пополнить базу БДУ новыми уязвимостями и найти заветное bounty.

Но как трудно найти уязвимость в CMS, имеющей столь серьезный статус? Спустя две недели стало понятно, что это практически невозможно, если ты ни разу не играл в студенческий CTF. В противном случае есть нюансы...

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

SSDL: Знай своего opensource-поставщика в лицо и не только

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров328

Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision

Беляева Ева, руководитель отдела развития Производственного департамента Security Vision

Введение

Как часто, пользуясь open source, вы задумывались о том, что придет с грядущим обновлением? Скорее всего, регулярно, особенно за последние несколько лет. Весь мир давно говорит о том, что любые обновления проприетарного ПО требуют тестирования и проверки, с обновлениями opensource-решений такая же история.

В последние годы атаки на цепочку поставок стали значительной угрозой для безопасности программного обеспечения.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Как взломать миллионы модемов: история одного расследования

Уровень сложностиСложный
Время на прочтение24 мин
Количество просмотров6K

Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданное...

Читать далее
Всего голосов 23: ↑23 и ↓0+28
Комментарии8

Банк vs мошенники: деньги спаси, данные сохрани

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1K

Пришло время поговорить по-взрослому на тему, которая касается всех, у кого есть счет в банке. А именно: о борьбе с мошенниками. Казалось бы, все просто. Схемы, которые используют мошенники, всем известны. Бери и делай, вернее, защищай. Не все так просто. Давайте разберемся:

- почему классический транзакционный антифрод не дает нужной эффективности;

- какие поправки в 161-ФЗ помогут в борьбе с мошенниками;

- почему нельзя просто останавливать все первые операции в адрес нового получателя и запрашивать подтверждение операции у клиента.

Фрод не пройдёт!
Всего голосов 3: ↑2 и ↓1+1
Комментарии7

Разбор заданий PHDays 2024 взлом Web3 CTF

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.3K

С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу все задачи.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Как сделать персональные отчеты о действиях пользователей в SIEM

Время на прочтение6 мин
Количество просмотров278

Рассказываю об опыте и методологии создания персональных отчетов о действиях сотрудников по событиям из SIEM. У нас они используются для выявления потенциальных захватов учетных записей злоумышленниками при распространении их по корпоративной сети организации (lateral movement).

Читать далее
Рейтинг0
Комментарии0

TACACS in da Сloud

Уровень сложностиСложный
Время на прочтение25 мин
Количество просмотров4.3K

Вот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало?

Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи?

И тут приходит служба безопасности, которая, во-первых, хочет централизованно контролировать, у кого какие доступы, во-вторых, актуальны ли они на железках, в-третьих, ещё и смотреть, кто что когда запускал, да ещё и разрешать или запрещать это делать («Просто продолжай, не останавливайся» © СИБ).

Ну вот совсем уже и не мало. Чувствуете, чем это пахнет? Даааа, TACACS-ом.

Сегодня мы разберём, как сделать аутентификацию и авторизацию на сетевом оборудовании на основе TACACS, сделать работу сервиса отказоустойчивой, обеспечить себе запасной ход на случай глобальных проблем и осчастливить безопасников.

Читать далее
Всего голосов 41: ↑40 и ↓1+47
Комментарии14

И снова о безопасности облачных сред

Время на прочтение8 мин
Количество просмотров970

О том, как необходимо защищать облака, написано довольно много различных публикаций. В этой статье мы начнем рассматривать рекомендации по обеспечению кибербезопасности облаков, которые предлагает документ Security Guidance. For Critical Areas of Focus In Cloud Computing v.4.0. В этом документе предоставляются рекомендации по обеспечению безопасности облачных вычислений и снижению рисков.

Данный гайд был разработан альянсом по облачной безопасности (Cloud Security Alliance), который продвигает внедрение передовых методов обеспечения безопасности в области облачных вычислений и подготовил практическую дорожную карту для организаций, работающих с облачными средами.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Как могли взломать СДЭК. Уроки, которые нужно усвоить каждому

Время на прочтение7 мин
Количество просмотров24K

4 июня СДЭК предварительно подтвердил, что сбой в его работе связан с внешним воздействием. 6 июня совет директоров компании соберется, чтобы обсудить данные внутреннего расследования. 

Желаем ИТ-команде СДЭК скорейшего восстановления работы в полном объеме. 

Официальные итоги расследования мы узнаем еще не скоро, если их вообще опубликуют. Но когда происходит публичный инцидент таких масштабов — обсуждения неизбежны. Важно не превращать их в бестолковый хайп и не надевать белое пальто — мол если бы они сделали то-то и то-то — такого бы не было. 

Нужно делать правильные выводы из ситуации и уже сейчас подумать, а что мы можем сделать для того, чтобы уменьшить вероятность таких инцидентов в наших компаниях. 

Именно этому и посвящен наш текст
Всего голосов 20: ↑12 и ↓8+11
Комментарии43

Ближайшие события

Конференция HR API 2024
Дата14 – 15 июня
Время10:00 – 18:00
Место
Санкт-ПетербургОнлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Получение списка людей, посещающих определенные места

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров3K

Представьте: вы ведете Telegram-канал о животных и хотите пригласить в него посетителей зоопарка. Или вам нужно собрать контакты потенциальных клиентов, посещающих определенный торговый центр. Как это сделать?

Полиция может легко получить такую информацию от мобильных операторов, но что делать обычному человеку?

Ответ – использовать Telegram и его функцию "Люди рядом" в сочетании с Python-скриптом.

Читать далее
Всего голосов 7: ↑1 и ↓6-5
Комментарии7

Как защитить себя и бизнес от DDoS-атак — и что делать, если вы столкнулись с такой атакой

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1K

Веб-серверы могут обрабатывать только ограниченное количество запросов одновременно. Кроме того, есть ограничения на скорость передачи данных между сервером и интернетом. Когда число запросов превышает возможности любого компонента системы, веб-сайт может полностью перестать работать. Это называется отказом в обслуживании или Denial-of-Service (коротко DoS).

DDoS-атака, или Distributed Denial of Service, — это распределенная атака типа «отказ в обслуживании». Максим Филатов, аналитик, работавший в антифрод-команде Яндекса и сейчас занимающий должность в FAANG-компании, расскажет о том, как работают DDoS-атаки и как можно защитить свой бизнес от подобных угроз.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии2

Перейди по ссылке, и я узнаю твой номер

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров35K

В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.

Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.

Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one. Важно: автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них ниже), иначе есть риск попадания вашего телефона в базу.

Читать далее
Всего голосов 121: ↑120 и ↓1+150
Комментарии83

В Кыргызстане заблокировали Тик-ток? — У Amnezia VPN есть решение

Время на прочтение2 мин
Количество просмотров5.2K

Для начала, немного контекста:

18 апреля в Кыргызстане заблокировали популярную платформу TikTok. Многие пользователи использовали её для получения информации, заработка и развлечений. Проблемы с доступом коснулись как сайта, так и мобильного приложения.

Команда Amnezia быстро отреагировала на эту ситуацию, запустив AmneziaFree для Кыргызстана, это бесплатный VPN для получения доступа к общественно значимым ресурсам. AmneziaFree Kyrgyzstan работает на протоколе AmneziaWG, о котором мы писали в этой статье. Данный протокол доказал свою эффективность во время блокировок сервисов VPN в РФ, поэтому выбор пал именно на него (хотя классический Amnezia VPN  также имеет, например, Cloak и XRay, второй, к сожалению, пока работает только в десктоп версиях), помимо эффективности, данный протокол все чаще используют VPN-сервисы, когда запускают или вводят протоколы эффективные во время блокировок.

Для пользователей из Кыргызстана конфиг можно использовать через приложение Amnezia VPN, запросив ключ с помощью Telegram-бота - https://t.me/amnezia_free_kyrgyzstan_bot  и следуя инструкциям. Конфиг абсолютно бесплатный и устанавливается буквально в два клика.

Читать далее
Всего голосов 10: ↑7 и ↓3+7
Комментарии14

Внутренняя кухня Security Operations Center: рецепт контента

Время на прочтение9 мин
Количество просмотров1K

Привет, Хабр! Меня зовут Кирилл Рупасов. Я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». Я не понаслышке знаю, как порой непросто создавать контент для Центра мониторинга кибербезопасности. Написать одно правило обычно несложно, а вот разработать их связанный комплекс — задача достаточно трудная, особенно для молодых команд.

Под катом я собрал всю полезную информацию о грамотном создании контента: виды правил и их нюансы, workflow и возможные проблемы, сценарии обработки инцидентов. А также рассказал, как мы организовали процесс разработки и поддержки актуальности контента в своем коммерческом SOC.

Читать далее
Всего голосов 6: ↑6 и ↓0+9
Комментарии0

О чём не молчит Windows. Погружение в Windows Registry Forensic

Время на прочтение6 мин
Количество просмотров16K

Всем привет, Хабровчане!

Думаю ни у кого не возникает сомнений в важности грамотной работы специалистов ИБ и ИТ служб, учитывая события недавних дней с ТК СДЭК, а также другие крупные взломы/утечки, которых было немало за последние пару, тройку лет. Обеспечение грамотной работы включает в себя обычно комплекс мероприятий, да и в целом в работе служб ИБ есть множество направлений, где одним из интереснейших направлений, без которого, на мой взгляд, трудно обойтись, является компьютерная криминалистика (Forensic или форенсика).

Читать далее
Всего голосов 9: ↑8 и ↓1+8
Комментарии7

Мечтают ли безопасники о профильном образовании?

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров3.1K

На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже и обнаружим, что начать карьеру безопасника, прокачать теорию и попрактиковаться в сфере ИБ… проще всего в вузе. Должно быть проще.

По нашим наблюдениям, базовых университетских знаний для старта карьеры в ИБ недостаточно. Но не стоит сдаваться. А что ещё стоит делать студенту, который хочет в ИБ? Каковы реалии трудоустройства? В статье поделимся нашим мнением о том, как может выглядеть путь выпускника-кибербезопасника и почему оффер — это только начало.

Читать далее
Всего голосов 17: ↑16 и ↓1+16
Комментарии2
1
23 ...