Pull to refresh
196
Karma
31.1
Rating
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Бастион corporate blog Information Security *Open source *Software


На самом-самом деле его секреты нафиг никому не нужны. И кстати, такой ключ за 5 баксов ещё надо поискать


Шифропанкам посвящается. Мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор.


Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом. А еще ответы на животрепещущие вопросы, например: «Что лучше AES, Кузнечик, Serpent или Twofish»?

Читать дальше →
Total votes 35: ↑34 and ↓1 +33
Views 14K
Comments 27

Как составить и рассчитать бюджет стартапа на кибербезопасность

Бастион corporate blog Information Security *Start-up development


Бастион не собирает статистику по расходам на ИБ на российском рынке, но мы помогаем заказчикам формировать бюджеты на кибербезопасность, так что нам часто задают вопросы на эту тему. Сразу хочется поделиться ссылкой на толковый ликбез, но вместо грамотных рекомендаций поисковики выдают сотни SEO-оптимизированных заметок. Пришлось писать свою статью.


В этом посте поговорим об общих принципах построения бюджета на ИБ. Расскажем, какие виды затрат выделить и как расставить приоритеты. Покажем простой и быстрый метод расчетов и познакомим с более точной математической моделью для принятия обоснованных решений в условиях неопределенности и посоветуем, куда копать дальше.

Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 2.6K
Comments 1

20+ хакерских операционных систем для атаки и защиты

Бастион corporate blog Configuring Linux *Information Security *

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.



Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali.

Читать дальше →
Total votes 21: ↑19 and ↓2 +17
Views 11K
Comments 5

Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript

Бастион corporate blog Information Security *JavaScript *Browsers
Translation


Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним из самых используемых потребительских программных продуктов на планете.

Работая дверями в Интернет, браузеры в то же время создают существенные угрозы целостности персональных вычислительных устройств. Почти ежедневно мы слышим новости наподобие "баг Google Chrome активно используется как Zero-Day" или "Google подтвердила четвёртый эксплойт Zero-Day Chrome за 2022 год". На самом деле, эксплойты браузеров не представляют собой ничего нового, их находят уже долгие годы, начиная с первого эксплойта для удалённого исполнения кода, задокументированного как CVE-1999-0280. Первым потенциально публичным раскрытием браузерного эксплойта, используемого в реальных условиях, стал эксплойт Aurora браузера Internet Explorer, который атаковал Google в декабре 2010 года.
Читать дальше →
Total votes 29: ↑29 and ↓0 +29
Views 10K
Comments 2

Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышло

Бастион corporate blog Information Security *Antivirus protection *Cloud services *
✏️ Technotext 2022

Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты.

Читать далее
Total votes 106: ↑106 and ↓0 +106
Views 61K
Comments 70

150+ хакерских поисковых систем и инструментов

Бастион corporate blog Information Security *Search engines *

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

1. метапоисковики и поисковые комбайны;

2. инструменты для работы с дорками;

3. поиск по электронной почте и логинам;

4. поиск по номерам телефонов;

5. поиск в сети TOR;

6. поиск по интернету вещей, IP, доменам и поддоменам;

7. поиск данных об уязвимостях и индикаторов компрометации;

8. поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

Читать далее
Total votes 64: ↑61 and ↓3 +58
Views 36K
Comments 6

Особенности национальной киберзащиты ОС: избранные доклады OS DAY-2022

Бастион corporate blog Information Security *Development for Linux *Software

Безопасность операционных систем — основная тема девятой конференции OS DAY, которая прошла в июне в «Золотых мозгах», как называют в народе здание Президиума РАН. Говорили о средствах защиты информации внутри российских ОС, делились секретами создания надежных программных сред. Это редкий шанс узнать подробности о киберзащите сложного ПО из первых рук. Мы побывали на конференции, выбрали пару интересных на наш взгляд докладов и хотим поделиться тезисами.



Конференция включала несколько секций, где за два дня выступило больше 30 человек, круглый стол и выставку технологий. Там можно было подойти и пообщаться с разработчиками российских операционных систем и средств защиты информации. Говорили в основном о защите ОС на базе Linux.


На российском рынке ПО прослеживается тенденция к разработке своих, отечественных решений для госсектора. Это непростая задача, которая требует чуть ли не параноидального внимания к кибербезопасности. Тем интереснее узнать, как ее решают. Не каждый день разработчики операционной системы раскрывают секреты, по косточкам разбирают особенности архитектуры и дают советы по безопасной разработке.

Читать дальше →
Total votes 17: ↑15 and ↓2 +13
Views 2.3K
Comments 5

Бесконтрольный доступ и рассеянность: итоги одного пентеста

Бастион corporate blog Information Security *Web services testing *Personnel Management *


В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение.

Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Views 11K
Comments 13

99+ бесплатных инструментов для анализа зловредов

Бастион corporate blog Information Security *Open source *Software

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. 

Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

Читать далее
Total votes 45: ↑44 and ↓1 +43
Views 19K
Comments 1

«У нас воруют — мы находим, процент примерно одинаковый». Как устроена система безопасности шеринга самокатов Юрент

Бастион corporate blog Information Security *IOT Transport IT-companies

Кибератаки, воровство и вандализм — сервисы аренды самокатов — кикшеринги кажутся довольно уязвимыми, но так ли это? В одном из недавних проектов команда Бастион проверяла защиту Юрент — это отличный повод узнать подробности из первых уст.

Мы попросили директора по IT Юрент Андрея Калинина рассказать о том, почему пенсионеры угоняют самокаты, сталкиваются ли в компании с киберугрозами и как устроена система безопасности шеринговых сервисов.

Его рассказ под катом
Total votes 139: ↑132 and ↓7 +125
Views 50K
Comments 274

ML под ударом: противодействие атакам на алгоритмы машинного обучения

Бастион corporate blog Information Security *Machine learning *Artificial Intelligence

Ежегодно выходят тысячи научных работ об атаках на алгоритмы машинного обучения. Большая часть из них рассказывает о взломе компьютерного зрения, ведь на его примере можно наглядно продемонстрировать последствия атаки. На деле первыми под удар попадают спам-фильтры, классификаторы контента, антивирусные сканеры и системы обнаружения вторжений. Например, достается базе VirusTotal. Туда уже давно пробуют загружать безобидные файлы, которые распознаются, как вредоносные и вызывают цепочки ложных срабатываний.

Среда, в которой выполняются алгоритмы машинного обучения, подвержена большинству стандартных векторов атак, но это еще не все. Подобно тому, как реляционные базы данных привели к появлению SQL-инъекций, а веб-скрипты к XSS, алгоритмы машинного обучения подвержены особым угрозам, от которых плохо помогают стандартные меры защиты.

Читать далее
Total votes 16: ↑16 and ↓0 +16
Views 3.5K
Comments 1

Проверки защиты персональных данных — гайд по подготовке и прохождению

Бастион corporate blog Legislation in IT
Tutorial

По крайней мере база локализована...

В сети много руководств по подготовке к проверкам РКН, ФСТЭК и ФСБ, но такие гайды сосредоточены на юридической стороне вопроса и состоят из бесконечных отсылок к законам. Они не дают представления о том, как такие мероприятия происходят на практике. По крайней мере на это жалуются некоторые наши клиенты. Так что в этом посте мы дадим понятные практические советы на основе опыта проверок, в которых участвовал наш комплаенс.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 8.9K
Comments 3

Простая агентурная работа: интервью с социальными инженерами

Бастион corporate blog Information Security *Interview


Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе.


По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике.


Осторожно, этот пост может спровоцировать приступы паранойи.

Читать дальше →
Total votes 61: ↑60 and ↓1 +59
Views 17K
Comments 9

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Бастион corporate blog Information Security *Cryptography *IT Infrastructure *Cloud services *

Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, поэтому и решили изобрести велосипед разработать облако для безопасной совместной работы с файлами и поделиться наработками.

Дистрибутив под катом
Total votes 19: ↑19 and ↓0 +19
Views 3.1K
Comments 18

70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Бастион corporate blog Information Security *Open source *Software

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source-сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Под катом утилиты для разбора содержимого оперативной памяти, исследования докер-образов, анализа журналов, извлечения информации из кеша браузеров и многое другое.

Читать далее
Total votes 37: ↑36 and ↓1 +35
Views 25K
Comments 2

Как защитить базы с персональными данными, рассказываем на примере крупного ритейлера

Бастион corporate blog Information Security *IT Infrastructure *Database Administration *Data storage *


Недавно одна обширная торговая сеть запустила программу лояльности. Команда Бастион участвовала в этом проекте в качестве консультантов по информационной безопасности, и это отличный повод поговорить о защите баз с персональными данными.


В этом посте расскажем, как работает database activity monitoring, какие мощности нужны, чтобы анализировать гигабиты трафика на лету, и в чем внешний мониторинг превосходит встроенный.

Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views 9.4K
Comments 13

[В закладки] Базовая карта законодательства РФ по защите информации и как ей пользоваться

Бастион corporate blog Information Security *Database Administration *Legislation in IT Infographics

Мы подготовили путеводитель по законам и подзаконным актам в области ИБ, схему для базовой навигации и поиска решений распространенных проблем. 

Она сбережет время и поможет найти документы, в которых прописаны те или иные требования по защите информации, инструкции по работе с различными видами данных, состав проектной документации и так далее.

Читать далее
Total votes 29: ↑25 and ↓4 +21
Views 13K
Comments 13

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает

Бастион corporate blog Information Security *System Analysis and Design *Network technologies *Software

На старте проекта у нас были: пять разработчиков, большая идея, перспективная технология и очень смутное представление о том, как должен выглядеть конечный продукт.



Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты.


Сегодня мы расскажем, как сделали из них полноценный продукт. Ведь Deception-система — нечто большее, чем набор ловушек, которые детектируют соединения и сообщают о вторжении.

Читать дальше →
Total votes 19: ↑18 and ↓1 +17
Views 3K
Comments 2

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Бастион corporate blog Information Security *System Analysis and Design *Virtualization *Network technologies *


Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему этого недостаточно, чтобы чувствовать себя в безопасности.

Читать дальше →
Total votes 28: ↑28 and ↓0 +28
Views 14K
Comments 23

Железные хирурги: прошлое, настоящее и будущее медицинских роботов

Robotics development *Robotics Popular science Medical gadgets The future is here
✏️ Technotext 2021


Считается, что роботы-хирурги — технология будущего, но они принципиально не менялись вот уже 20 лет. Некоторые врачи считают роботов-хирургов ненужной тратой денег, в то время как другие — в восторге от открывающихся возможностей.


Большинство же даже не представляет, откуда взялись, как устроены и зачем нужны эти системы. Так что, давайте разбираться. Под катом вас ждут ответы на эти вопросы, с полсотни фотографий и множество технических подробностей.

Читать дальше →
Total votes 73: ↑72 and ↓1 +71
Views 20K
Comments 25
1

Information

Rating
178-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity