Pull to refresh
0
0
Send message

Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Reading time6 min
Views24K

Привет, меня зовут Дмитрий, в команде Бастион я отвечаю за этап внутреннего тестирования на проникновение.


Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.



В моей практике было немало случаев, когда хорошо защищенные сети были скомпрометированы из-за систем централизованного управления. Один из них произошел этим летом.


Крупная промышленная компания заказала у нас пентест. Для внутреннего тестирования выбрали сценарий, в котором злоумышленник подключил свой ПК к локальной сети организации.

Читать дальше →
Total votes 29: ↑28 and ↓1+30
Comments9

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

Reading time6 min
Views24K


Изображение: Unsplash

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту.
Читать дальше →
Total votes 44: ↑43 and ↓1+42
Comments3

Чем занимается AppSec?

Level of difficultyEasy
Reading time6 min
Views17K

Не так давно мне в очередной раз задали вопрос: «Чем занимается AppSec?». И обычно, отвечая на этот вопрос в двух словах, я чувствую, что должен дать больше информации. Поэтому решил подготовить эту статью.

Читать далее
Total votes 29: ↑29 and ↓0+29
Comments0

Как распознать кракозябры?

Reading time1 min
Views428K
В комментариях к предыдущему посту про иероглифы сказали, что хорошо бы иметь такую же блок-схему для кракозябр.

Итак, вуаля!


За источник информации была взята статья из вики. В блок-схеме «UTF-16 → CP 866» означает, что исходная кодировка была «UTF-16», а распозналась она как «CP 866».

Как всегда — кликабельно. Исходник в .docx: здесь.
Total votes 429: ↑418 and ↓11+407
Comments64

Новый порядок аккредитации ИТ-компаний в 2022 году — разбираемся с налоговым юристом

Reading time15 min
Views53K

Привет, я Айгуль Шадрина, налоговый консультант, специализирующийся на IT сфере. В этой статье я по полочкам разберу изменения по аккредитации Минцифры, опишу варианты получения аккредитации в новых реалиях и расскажу про риски для компаний, которые уже имеют аккредитацию Минцифры.

30 сентября правительство утвердило новый порядок аккредитации компаний в реестре Минцифры. Аккредитация нужна, чтобы пользоваться IT-льготами. С 10 октября 2022 Минцифра открыла прием заявлений на аккредитацию (с 1 августа прием заявок на аккредитацию был остановлен).

Читать далее
Total votes 8: ↑5 and ↓3+5
Comments27

CTF от Минобрнауки: разбор задач олимпиады по ИБ

Reading time7 min
Views20K
Каждый год МИФИ проводит студенческую олимпиаду по ИБ. Это очень необычное мероприятие, сильно отличающееся от привычных task-based CTF. Забавно, что олимпиада носит официальный статус и даже признана Минобром, но о ней мало кто знает. При этом ее победители и призеры имеют возможность поступить в МИФИ без экзаменов.

Если вы горите желанием размять мозги и протестить ваши знания в области инфобеза, читайте наш разбор пяти более интересных задач практического тура олимпиады.
Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments8

Как организовать бэкенд мобильного приложения?

Reading time5 min
Views16K
image

Что мы делаем? Сервис регистрации и авторизации пользователя для мобильного приложения

В пет-проектах каждого мобильного разработчика рано или поздно наступает момент, когда требуется быстро и без лишней головной боли создать сервер для своего приложения. Не важно, какую функцию должен выполнять сервер: будь то хранение данных или регистрация/авторизация пользователей.

Как правило, вначале все идут (ну или большинство) по пути наименьшего сопротивления. Мы ищем готовое решение и смотрим, как быстро его можно приспособить для наших нужд.

На данном этапе первое, что получается «нагуглить» — это сервисы Firebase, бесплатных лимитов которых более чем достаточно для организации бекенда небольшого мобильного приложения. Но в данном случае, рассматривая именно российского разработчика, мы рискуем наступить на грабли нашего законодательства — трансграничную передачу данных и хранение персональных данных пользователя.

(ФЗ 152 «О персональных данных», ст. 12, Глава 2)

Соблазн использования именно Firebase велик, но если мы хотим застраховаться от ненужной возни с различными надзорными ведомствами, то начинаем смотреть альтернативные варианты.
Читать дальше →
Total votes 3: ↑2 and ↓1+4
Comments3

Android runtime permissions. Почему, зачем и как

Reading time12 min
Views121K
Часто при установке приложения на Android нам приходилось видеть, что оно запрашивает какое-то немыслимое количество разрешений. Например:



Хорошо, если вы устанавливаете приложение от какого-то известного разработчика, которому можете доверять. Но весьма подозрительно, если вы устанавливаете новый музыкальный плеер, а ему для работы требуется, например, получать ваше местоположение. Или, тем более, фонарик, требующий доступ к смс и звонкам.

Некоторые разработчики, чтобы уменьшить недоверие, добавляют в описание приложения на Google Play информацию о том, зачем нужно то или иное разрешение.

К шестой версии Android ситуация поменялась. Теперь разрешения нужно запрашивать в процессе работы. О том, как этой новой возможностью пользоваться и ее некоторых подводных камнях будет рассказано далее.
Читать дальше →
Total votes 25: ↑25 and ↓0+25
Comments13

ChatGPT: мысли о неизбежном — как нейросети изменят нашу работу и кому придётся искать новую

Reading time9 min
Views45K

Последние 3 месяца мировые СМИ пестрят сообщениями о возможностях Chat GPT. Нейросеть успешно сдаёт испытания, экзамены и технические собеседования для целого ряда профессий, справляется с типовыми задачами для SEO‑копирайтеров, технических писателей, аналитиков. В частности, недавно нейросеть успешно справилась с техническим собеседованием для соискателей Google, а также сдала врачебный экзамен. У представителей многих профессий, в том числе в ИТ, появились нехорошие мысли о необходимости в будущем менять профессию и о том, что Open AI сделали то же, что молодой адвокат из баянного анекдота. Попробую изложить свои мысли по этому поводу, как человек, который часто использует Chat GPT и как руководитель практики технологических решений системного интегратора ЕАЕ‑Консалт.

Читать далее
Total votes 29: ↑25 and ↓4+29
Comments424

Семь практических методов и инструментов, позволяющих оптимизировать работу над диссертацией

Reading time5 min
Views20K
Написание качественной магистерской диссертации полноценно охватывающей все разделы проведенного исследования, основной работы, анализа и апробации результатов является сложной и комплексной задачей, ежедневно с различным успехом решаемой множеством студентов по всему миру. К сожалению, изучение существующей литературы [1, 2], посвященной тематике написания диссертационного исследования, указывает на отсутствие материалов описывающих практический опыт применения различных методов и инструментов, позволяющих не только оптимизировать работу над диссертацией, но и улучшить качество конечного результата.
В данной статье рассмотрим семь практических методов и инструментов, применение которых позволит обеспечить целостное структурирование и систематизацию задач, знаний и различных данных получаемых в ходе работы с диссертацией:
  1. Формирование структуры задач.
  2. Поиск литературы в каталогах.
  3. Сбор, обработка и систематизация информации.
  4. Формирование списка литературы.
  5. Составление плана по вехам.
  6. Определение предмета исследования.
  7. «Summary» для научного руководителя.

Читать дальше →
Total votes 48: ↑38 and ↓10+28
Comments62

Обзор стартапов. Год спустя

Reading time7 min
Views21K
Пора возрождать традицию обзоров стартапов на Хабре.

image

Сегодня в обзоре стартапы 2010 года выпуска с разной погрешностью. Можно сказать, что большинство сейчас в самом соку, когда уже прошло достаточно времени, чтобы оценить их нужность, перспективность и рентабельность.

Владельцам стартапов необходимо было ответить на 3 вопроса:
  1. Текущая аудитория сайта
  2. Доход в месяц
  3. Планы
Также, каждый владелец дал свой комментарий: оправдал ли ожидания стартап, какие у него тенденции роста и т.д.

Что из этого получилось
Total votes 62: ↑50 and ↓12+38
Comments41

Кем работать в IT в 2022: Специалист по информационной безопасности

Reading time12 min
Views13K

Рубрика «Кем работать в IT» — интервью с представителями IT-профессий, в которых специалисты рассказывают о тонкостях своей работы: плюсах, минусах, подводных камнях и заработной плате. Мы надеемся, что джунам и стажерам она поможет больше узнать о том, что их ожидает на карьерном пути, а профессионалам — посмотреть на свою специальность через чужой опыт и, может быть, открыть для себя что-то новое.

Сегодня о своем опыте работы нам расскажет Кристина Жезлова, Специалист центра мониторинга информационной безопасности в IT-компании «Лоция»

Читать далее
Total votes 15: ↑15 and ↓0+15
Comments6

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Reading time5 min
Views27K

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.

Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).

Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.

Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.

Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.

Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.

Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments11

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap

Reading time5 min
Views33K

Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлых частях мы развернули нашу виртуальную лабораторию и поговорили о фазах атак, познакомились с первой фазой разведки, опробовали в деле несколько профессиональных инструментов для сбора различной информации об исследуемом ресурсе.

Как ты вероятно заметил, большая часть инструментов применяемых нами в прошлый раз, это различные сканеры, которые ищут определенную информацию об интересующем нас объекте используя различные подходы. Условно весь процесс сканирования можно разделить на несколько типов (методов):

1) Сканирование сети в целях построения ее карты и понимания того, какие устройства кроме нашего в нем присутствуют (например, как мы это делали утилитой arp-scan).

2) Сканирование портов в целях обнаружения активных служб используемых на целевом устройстве (тут подойдет простое сканирование утилитой nmap, а если использовать дополнительные ключи, то можно получить гораздо больше информации о цели).

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments14

Обзор специальных публикаций NIST по информационной безопасности. Часть 2

Reading time49 min
Views3.3K

В предыдущей публикации мы сделали обзор первой части специальных публикаций NIST по информационной безопасности, а в данном посте мы рассмотрим другие значимые и актуальные документы NIST. Напомним, что институт NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) публикует специальные публикации (Special Publications, SP) 800 серии, представляющие собой рекомендации, руководства, технические спецификации и ежегодные отчеты по вопросам информационной безопасности в рамках компетенций NIST, а также специальные публикации 1800 серии, содержащие практические советы и решения по кибербезопасности, наглядно демонстрирующие применение стандартов и лучших практик. Данные документы широко используются ИБ-специалистами во всем мире для выстраивания логически взаимосвязанных, прозрачных, измеримых процессов обеспечения кибербезопасности и управления киберрисками.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments0

Как не попасть в ловушку ненужного обучения

Reading time6 min
Views16K

В наших головах прочно засела установка, что учиться надо всегда. Компании транслируют life-learning подход (обучение на протяжении всей жизни), в соцсетях продвигаются разного рода курсы, на собеседованиях спрашивают: «Чему вы научились за последнее время?»‎

Выходит, что освоение новых навыков и расширение знаний по уже имеющимся — один из основных параметров для роста в доходе и карьере. Проблема в том, что подход «век живи — век учись»‎ часто превращается в «учиться, чтобы учиться»‎ или «процесс ради процесса».

Меня зовут Алёна Стаценко, я методист образовательных программ Selectel. Уже 7 лет занимаюсь развитием и обучением сотрудников. Начала в сфере HoReCa, затем перешла в IT. Под катом я расскажу, как не попасть в ловушку ненужного обучения.
Читать дальше →
Total votes 47: ↑44 and ↓3+53
Comments67

Сканер уязвимостей на Python или как написать сканер за 6 часов

Reading time5 min
Views12K

Сканер уязвимостей на Python или как написать сканер за 6 часов

Недавно мне довелось участвовать в хакатоне по информационной безопасности на научной конференции в прекрасном городе Санкт-Петербург в СПбГУТ. Одно из заданий представляло из себя написание собственного сканера уязвимостей на любом ЯП с условиями, что использование проприетарного ПО и фреймворков запрещено. Можно было пользоваться кодом и фреймворками существующих сканеров уязвимости с открытым кодом. Это задание и мое решение с моим коллегой мы и разберем в этой публикации.

Читать далее
Total votes 7: ↑5 and ↓2+3
Comments4

Гайд по внутренней документации по информационной безопасности. Что, как и зачем

Reading time20 min
Views137K


В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхностно.

В этой статье хотелось бы раскрыть эту тему подробнее как в контексте персональных данных в частности, так и защиты информации в целом. Какие документы должны быть у оператора, какие опциональны. Откуда берется требование того или иного документа. Что писать в документах, а чего не стоит. Под катом очень много букв на эту тему.
Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments2

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

Reading time13 min
Views23K

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Обычно на вопрос "Какой сканер безопасности купить?" вспоминаются лишь OpenVas и Nessus (Tenable). Но есть и другие достойные отечественные продукты, о которых мы сегодня и поговорим – это продукты для корпоративного сегмента, полностью лицензированные под все российские требования безопасности и имеющие сертификаты ФСТЭК и ФСБ:

MaxPatrol 8 от Positive Technologies 

RedCheck Enterprise от Алтэкс Софт 

Читать далее
Total votes 15: ↑14 and ↓1+18
Comments11

Information

Rating
Does not participate
Registered
Activity