Pull to refresh
265
5
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

Send message

Проще некуда: феномен гиперказуальных игр

Level of difficultyEasy
Reading time10 min
Views7.1K

Сегодня мы решили рассказать про такой тренд на игровом рынке, как гиперказуальные игры.

Что это такое, кто и зачем их разрабатывает, почему в них играют с точки зрения психологии, чем такие игры могут быть полезны бизнесу в разных ситуациях? Разбираемся вместе с нашими друзьями — разработчиками из компании PRISMA.

Читать далее
Total votes 20: ↑19 and ↓1+21
Comments10

От носителей до регламентов: как построить безопасную архитектуру бэкапов

Level of difficultyMedium
Reading time14 min
Views5.3K

Серьезные инциденты случаются со всеми, даже с глобальными игроками. Чего стоил один только прошлогодний сбой у Toyota! Тогда переполнение дискового пространства и сбой в СУБД стали причиной остановки всех заводов компании в Японии. А недавно произошла хакерская атака на СДЭК. В таких ситуациях остается надеяться только на бэкапы.

Не удивительно, что мы часто получаем запросы от клиентов о том, как организовать корпоративное резервное копирование. Их интересует, что именно бэкапить, как часто это делать, где хранить резервные копии, какие регламенты нужны и как лучше организовать резервное копирование на предприятии. Особенно много таких запросов стало поступать в последнее время. Поэтому я решил написать серию статей о том, как устроено резервное копирование, как его организовать и защитить. Моя цель — рассказать о best practice и структурировать эти знания. Бэкапы — обширная тема, которая включает множество нюансов, так что я начну с архитектуры и буду постепенно углубляться в детали. 

Читать далее
Total votes 30: ↑30 and ↓0+39
Comments7

Прошлое, настоящее и будущее взлома паролей

Level of difficultyMedium
Reading time34 min
Views2.6K

Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей актуальности и задача подбора паролей, причем задумываются над этим направлением работы не только лишь киберпреступники. 

В статье мы рассмотрим, зачем ИБ-специалистам и этичным хакерам подбирать пароли, по каким сценариям проводятся подобные атаки, какие для этого используются методики и инструменты. Заодно совершим небольшой экскурс в историю аутентификации при помощи паролей. 

Читать далее
Total votes 15: ↑15 and ↓0+17
Comments1

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Reading time12 min
Views9.6K


Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.


В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:


  1. Разберу различия между Red Team и пентестом с точки зрения исполнителя.
  2. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
  3. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Читать дальше →
Total votes 60: ↑60 and ↓0+70
Comments7

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции

Level of difficultyEasy
Reading time12 min
Views9.4K

Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева рассказала о работе подобных структур в Европе. Вторая публикация была посвящена шифрованию и перехвату посланий в России, а также возникновению первых отечественных cabinet noir. 

В прошлый раз мы остановились на том, как государевы криптографы спасли императрицу Елизавету Петровну от происков французов и не дали им расстроить русско-английский союз. Это стало одной из первых, но далеко не последней победой отечественных работников канцелярского ножа и топора дешифратора. 

Теперь рассмотрим, как развивались «черные кабинеты» в Российской Империи, из кого формировался их штат и каков был административный аппарат. Не забудем также об основных сложностях в работе таких подразделений и их внушительных достижениях.  

Читать далее
Total votes 42: ↑38 and ↓4+41
Comments11

Джейлбрейкаем Cisco, чтобы запустить DOOM

Level of difficultyMedium
Reading time16 min
Views7.5K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее
Total votes 42: ↑41 and ↓1+52
Comments6

Секретные материалы: удобство (без)опасности

Level of difficultyEasy
Reading time23 min
Views2.9K

Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.

Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру. 

Читать далее
Total votes 15: ↑14 and ↓1+15
Comments0

Умная стройка как (микро)сервис: следим за возведением зданий

Level of difficultyEasy
Reading time7 min
Views1.8K

В России наблюдается интерес к комплексным системам автоматизации строительства, но их внедрение — долгий и сложный процесс. Поэтому чаще застройщики предпочитают точечные решения. Появился спрос на специализированные нейросетевые микросервисы для подключения к готовым системам заказчика. 

Мы отметили эту тенденцию после одного примечательного проекта по мониторингу процесса строительства. Фактически сначала нас попросили сделать «‎то, не знаю что»‎, причем в очень сжатые сроки. Ситуация могла обернуться провалом, но мы справились и нашли новую перспективную нишу для разработки новых продуктов. Сейчас расскажу, как это было.

Читать далее
Total votes 13: ↑13 and ↓0+14
Comments1

Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

Reading time8 min
Views63K

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях. 

Читать далее
Total votes 121: ↑111 and ↓10+135
Comments78

Мечтают ли безопасники о профильном образовании?

Level of difficultyEasy
Reading time12 min
Views5K

На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже и обнаружим, что начать карьеру безопасника, прокачать теорию и попрактиковаться в сфере ИБ… проще всего в вузе. Должно быть проще.

По нашим наблюдениям, базовых университетских знаний для старта карьеры в ИБ недостаточно. Но не стоит сдаваться. А что ещё стоит делать студенту, который хочет в ИБ? Каковы реалии трудоустройства? В статье поделимся нашим мнением о том, как может выглядеть путь выпускника-кибербезопасника и почему оффер — это только начало.

Читать далее
Total votes 19: ↑18 and ↓1+20
Comments4

Настоящий хоррор: кибербезопасность в автомобильной индустрии

Level of difficultyEasy
Reading time14 min
Views11K


Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.


Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».


В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.

Читать дальше →
Total votes 32: ↑32 and ↓0+40
Comments34

Охота на призраков. Что такое Compromise Assessment?

Level of difficultyEasy
Reading time9 min
Views1.6K

Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем нанести удар. Тут-то на помощь и приходит практика Compromise Assessment. 

В этой статье мы разберем:

— Что это за практика и какую пользу для бизнеса приносит;
— Чем она отличается от других методик поддержания информационной безопасности;
— Почему важно проводить Compromise Assessment;
— Каким компаниям и когда целесообразно прибегать к этой практике.

Подробности под катом
Total votes 14: ↑14 and ↓0+17
Comments2

История: Redis и его создатель antirez

Level of difficultyEasy
Reading time10 min
Views4K

В мире баз данных Redis занимает особое место. Вместо обычных таблиц или документов, являющихся главным элементом большинства баз данных, в Redis вы работаете напрямую с низкоуровневыми структурами данных: связанными списками и хэш-таблицами.

Всё это стало возможно благодаря инновационному дизайну, разработанному создателем Redis Сальваторе Санфилиппо: он известен под ником antirez. Он мастер системного программирования, и поэтому он предпочитает думать, оперируя понятиями структур данных — списками, хэшами и множествами. Более высокоуровневые описания данных, например, таблицы и документы, ему не очень интересны. В начале разработки Redis antirez был новичком в сфере баз данных. Но, возможно, именно нехватка опыта позволила ему привнести в эту отрасль свежие идеи.

Сегодня Redis стал мейнстримом, а его влияние заметно почти во всех веб-сервисах. Согласно опросам на Stack Overflow, Redis пять лет подряд остаётся самой любимой пользователями базой данных.

Читать далее
Total votes 22: ↑21 and ↓1+27
Comments3

Шорт-листы «Технотекста 2023»: достойные из достойных

Reading time27 min
Views11K

Мы получили 1022 заявки, приняли из них 918, в шорт‑листы попало более 300 статей. Точной цифры по шорт‑листам нет неслучайно: поскольку наш естественный интеллект это вам не ChatGPT склонен уставать и ошибаться, несколько статей могут попасть в шорты, но, скорее всего, выпадут из них — так, во время подготовки этой статьи выяснилось, что из финала выбыли двое участников, скрывшие свои публикации в черновики.

Вообще, такого «Технотекста», как в этот раз, ещё не было: обычно мы сравнительно легко отсеивали участников и выбирали финалистов, разница в уровне материалов была очевидной. В этот раз номинанты сильные — и многие статьи не вышли в финал не потому, что они какие-то не такие, а потому что они объективно слабее лучших из лучших — но очевидно, что сильнее большей части статей на Хабре. Хотя участники «Технотекста» из года в год находят отличные способы добить нервную систему модераторов конкурса 😃

Читать далее
Total votes 84: ↑84 and ↓0+122
Comments41

Разработка вредоносного ПО для MacOS: создание заготовки

Level of difficultyMedium
Reading time18 min
Views4K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее
Total votes 12: ↑12 and ↓0+15
Comments2

«В черном-черном кабинете». Как в России начали перехватывать и расшифровывать письма

Level of difficultyEasy
Reading time9 min
Views6.1K

Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь пойдет о подобных структурах, которые образовались в XVIII веке в Российской империи. Спойлер: уже в следующем столетии они окажутся самыми продвинутыми и эффективными во всей Европе. 

Но не будем торопить события. Сперва наш эксперт скажет «несколько слов» о развитии шифрования еще со времен Древней Руси, вкладе Петра Великого в отечественную криптографию и учреждении самого первого русского «черного кабинета». Вишенкой же на торте станет история о том, как государевы дешифровщики помогли императрице Елизавете Петровне не проиграть Франции в настоящей «игре престолов».

Читать далее
Total votes 27: ↑26 and ↓1+30
Comments3

ClearML Data Management

Reading time15 min
Views2.7K


Очевидный для ML-инженера факт: если на вход модели подать мусор — на выходе тоже будет мусор. Это правило действует всегда, независимо от того, насколько у нас крутая модель. Поэтому важно понимать, как ваши данные будут храниться, использоваться, версионироваться и воспроизведутся ли при этом результаты экспериментов. Для всех перечисленных задач есть множество различных инструментов: DVC, MLflow, W&B, ClearML и другие. Git использовать недостаточно, потому что он не был спроектирован под требования ML. Но есть инструмент, который подходит для версионирования данных и не только — это ClearML. О нем я сегодня и расскажу.

Читать дальше →
Total votes 20: ↑20 and ↓0+23
Comments2

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

Reading time11 min
Views9.1K

В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.

Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Расскажу, из каких действий он складывается и какие инструменты нужны для их реализации.

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Читать далее
Total votes 20: ↑19 and ↓1+20
Comments0

Денежный вопрос: обсуждаем затраты на Bug Bounty с Лукой Сафоновым

Level of difficultyEasy
Reading time11 min
Views2.1K

Награда за обнаружение багов разного уровня зависит от сектора и типа уязвимости. Активнее всего с программами Bug Bounty работают IT-компании, онлайн-сервисы, сфера услуг, торговля, финансовые организации и блокчейн-проекты. Средняя сумма вознаграждения может составить: 

критический уровень опасности — $40 000;
высокий уровень опасности — $20 000;
средний уровень опасности — $5000;
низкий уровень опасности — $0.

В одной из статей мы уже писали, что Bug Bounty — это не разовая услуга, которую можно приобрести и забыть, как в случае с пентестом. Компании должны понимать, что внедрение, поддержка и развитие этой практики обойдутся им недешево. Так, средняя стоимость годовой подписки на услуги платформ Bug Bounty начинается с $16 000 за рубежом и стартует с 600 000 ₽/год в России.

Мы решили поговорить с Лукой Сафоновым, чтобы узнать, могут ли компании сэкономить на Bug Bounty, и не потерять в эффективности программ. Вот, что из этого получилось.

Читать далее
Total votes 16: ↑15 and ↓1+17
Comments2

90+ дашбордов для OSINT и глобального мониторинга

Level of difficultyEasy
Reading time13 min
Views24K

Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастион поделились актуальным списком интерактивных дашбордов, которые они держат в закладках, плюс я добавил парочку от себя.

Даже если вы никак не связаны с ИБ, зато часами залипали в контурные карты глобальных стратегий или восхищались глобусом в центре управления X-COM, эта подборка инструментов наверняка вам понравится.

Читать далее
Total votes 37: ↑37 and ↓0+41
Comments4
1
23 ...

Information

Rating
867-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity