Search
Write a publication
Pull to refresh
81
0

Информационная безопасность

Send message

Доступные методы борьбы с DDoS-атаками для владельцев vds/dedicated серверов с Linux

Reading time12 min
Views41K
image

Начать свое присутствие на Хабре мы решили с материала, подготовленного для Конференции уральских веб-разработчиков, в котором описаны проверенные на собственной практике и оказавшиеся вполне успешными методы борьбы с DDoS-атаками. Целевая аудитория данной статьи — это программисты, имеющие в распоряжении vds или dedicated. Статья не претендует на полноценное руководство и многие сисадминские нюансы в ней намеренно опущены. Мы рассматриваем только DDoS типа http flood как наиболее распространенный тип DDoS и наиболее дешевый для заказчика.

Целевая аудитория данной статьи – это программисты, имеющие в распоряжении VDS или Dedicated.
Читать дальше →

DDoS в обход Куратора: простые действия для спокойной жизни

Reading time8 min
Views20K

Недавно в Москве прошла вторая конференция по эксплуатации и администрированию информационных систем Uptime.commuinty, на которой мы тоже поделились своим опытом. У нас, как обычно, о наболевшем — про DDoS.



DDoS-атаки на Хабр начались лет десять назад и до сих пор представляют для нас неприятную проблему. Сначала были робкие попытки чуть-чуть подзалить, а сейчас для нас обычный DDoS — это порядка 30 Гбит/с. Это и не удивительно, потому что сейчас у каждой бабушки в Москве есть 50Мб. Всё по классике: одна старушка — 50, 10 старушек — 500…

Читать дальше →

10 самых простых и частых ошибок на сайтах

Reading time5 min
Views20K
«Почему мой сайт не продаёт?» — ответ на этот вопрос может быть очень простым, стоит лишь взглянуть на свой сайт глазами «новичка».

Когда владелец сайта ежедневно взаимодействует со своим информационным ресурсом, он привыкает к навигации и с легкостью находит информацию. Недостатки и огрехи в юзабилити становятся незаметны или кажутся столь незначительными, что «все не до этого». Но как быть новому пользователю? Сориентироваться, порой, не то что сложно – невозможно! Особенно если владелец сайта не сумел найти баланс между информативностью (ведь всё так важно и обо всем нужно рассказать на страницах сайта), его навигацией и элементами юзабилити. В итоге на интернет-ресурсе «ногу сломать» можно.
Читать дальше →

Ломаем модифицированный AES-256

Reading time9 min
Views63K
Недавно в институте я столкнулся с любопытной криптографической задачей, которой хотел бы поделиться с Сообществом. Одним предложением задачу могу обозначить, как "Атака на LSX-шифр, не содержащий нелинейной компоненты, на основе открытых текстов". Так как русскоязычных примеров решения таких учебных «головоломок» встречается немного, а сама задача рекомендована для начинающих свой путь специалистов, я считаю, что такая статья может быть интересна юному криптоаналитику. Пожалуйте под кат.
image

Читать дальше →

CIS Benchmarks: лучшие практики, гайдлайны и рекомендации по информационной безопасности

Reading time10 min
Views27K
image
 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.
Читать дальше →

Восстанавливаем локальные и доменные пароли из hiberfil.sys

Reading time2 min
Views113K
Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.

Подготовка


Для осуществления задуманного нам понадобятся следующие утилиты:
Читать дальше →

Образы и контейнеры Docker в картинках

Reading time6 min
Views193K
docker container

Перевод поста Visualizing Docker Containers and Images, от новичка к новичкам, автор на простых примерах объясняет базовые сущности и процессы в использовании docker.

Если вы не знаете, что такое Docker или не понимаете, как он соотносится с виртуальными машинами или с инструментами configuration management, то этот пост может показаться немного сложным.

Пост предназначен для тех, кто пытается освоить docker cli, понять, чем отличается контейнер и образ. В частности, будет объяснена разница между просто контейнером и запущенным контейнером.
Читать дальше →

Полное практическое руководство по Docker: с нуля до кластера на AWS

Reading time39 min
Views1.8M



Содержание



Вопросы и ответы


Что такое Докер?


Определение Докера в Википедии звучит так:


программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы; позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, а также предоставляет среду по управлению контейнерами.



Ого! Как много информации.

Читать дальше →

Собираем, парсим и отдаём логи с помощью Logstash

Reading time10 min
Views299K
Приветствую.

Так уж сложилось, что по долгу работы мне приходится много времени уделять логам. Это и участие в выработке правил и политик сбора/хранения/использования логов, это и разбор разных инцидентов и обнаружение аномалий. За сутки наши программы, сервисы и серверы генерируют ОЧЕНЬ большое количество логов. И потребность копания в логах растёт постоянно.
Мне довелось поработать с коммерческими лог-менеджмент продуктами типа ArcSight, RSA Envision, Q1 Labs. У этих продуктов есть как плюсы, так и минусы. Но в статье речь пойдёт не о них.
Речь будет о Logstash.

Что же такое Logstash? Зачем он нужен? Что он умеет?
Читать дальше →

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Reading time7 min
Views757K
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.
Читать дальше →

Распознать и обезвредить. Поиск неортодоксальных бэкдоров

Reading time5 min
Views17K
Согласно нашим подсчетам, в 72% зараженных сайтов использованы программы скрытого удаленного администрирования — бэкдоры. С их помощью мошенники получают удаленный доступ к вашему сайту, и понятное дело, чем это грозит владельцу: получение и передачи конфиденциальных данных пользователей, запуск вредоносных программ, уничтожения информации и тд.


Читать дальше →

Опубликована база с 320 млн уникальных паролей (5,5 ГБ)

Reading time3 min
Views248K

Проверка аккаунтов на живучесть

Одно из главных правил при выборе пароля — не использовать пароль, который уже засветился в каком-нибудь взломе и попал в одну из баз, доступных злоумышленникам. Даже если в вашем пароле 100500 символов, но он есть там — дело плохо. Например, потому что в программу для брутфорса паролей можно загрузить эту базу как словарный список. Как думаете, какой процент хешей она взломает, просто проверив весь словарный список? Вероятно, около 75% (реальную статистику см. ниже).

Так вот, откуда нам знать, какие пароли есть у злоумышленников? Благодаря специалисту по безопасности Трою Ханту можно проверить эти базы. Более того, их можно скачать к себе на компьютер и использовать для своих нужд. Это два текстовых файла в архивах: с 306 млн паролей (5,3 ГБ) и с 14 млн паролей (250 МБ).
Читать дальше →

Хотите зашифровать вообще любое TCP соединение? Теперь у вас есть NoiseSocket

Reading time6 min
Views37K


Привет, %username%!

Не всё в этом мире крутится вокруг браузеров и бывают ситуации, когда TLS избыточен или вообще неприменим. Далеко не всегда есть необходимость в сертификатах, очень часто хватает обычных публичных ключей, взять тот же SSH.

А еще есть IoT, где впихивать TLS целиком это вообще задача не для слабонервных. И бэкенд, который, я почти уверен, у всех после балансера общается друг с другом по обычному HTTP. И P2P и еще и еще и еще…

Не так давно в сети появилась спецификация Noise Protocol Framework. Это по сути конструктор протоколов безопасной передачи данных, который простым языком описывает стадию хэндшейка и то, что происходит после неё. Автор — Trevor Perrin, ведущий разработчик мессенджера Signal, а сам Noise используется в WhatsApp. Так что, был отличный повод рассмотреть этот протокольный фреймворк поближе.

Он так понравился нам своей простотой и лаконичностью, что мы решили на его основе запилить аж целый новый протокол сетевого уровня, который не уступает TLS в безопасности, а в чём-то даже превосходит. Мы презентовали его на DEF CON 25, где он был очень тепло принят. Пора поговорить о нём и у нас.

Самодельный робот на Arduino вскрывает сейфы брутфорсом

Reading time3 min
Views37K


С помощью дешёвого робота группа хакеров прямо на сцене конференции DEFCON вскрыла сейф одного из известных производителей сейфов — компании SentrySafe. После 30 минут жужжания робот подобрал нужную комбинацию 51.36.93 — дверца сейфа раскрылась, а аудитория из нескольких сотен человек взорвалась восторженными аплодисментами.
Читать дальше →

Роскомнадзор запретил третьим лицам использовать данные пользователей «ВКонтакте»

Reading time2 min
Views29K

Источник: РИА Новости

На днях стало известно о том, что Роскомнадзор запретил сторонним компаниям собирать и использовать информацию пользователей социальной сети «Вконтакте». Имеется в виду информация, которая находится в открытом доступе. Обычно считается, что если информация открыта, то ее могут собирать и использовать все желающие. И действительно, согласно закона «О персональных данных» допускается обработка персональных данных (ПД), доступ к которым предоставил сам их владелец, о чем сообщили «Известия».

В то же время, ст. 9 того же закона указывает на то, что обработка данных пользователей социальных сетей возможна только с их согласия. «В соответствии с пунктом 5.12 пользовательского соглашения сети «Вконтакте» пользователь дает согласие только на доступ к информации, которую он размещает на персональной странице, в том числе к своим персональным данным. Согласия на сбор, обработку и передачу третьим лицам пользователь не дает», — заявили в пресс-службе Роскомнадзора.
Читать дальше →

Ставим духовку на режим «Апокалипсис»: обзор устройств для предполётного управления ядерным оружием

Reading time12 min
Views35K
image

Этой статьёй я хочу достичь трёх важных целей. Во-первых, вынести в эфир интернета легкодоступные фотографии оборудования, используемого с ядерным оружием (предполётные контроллеры), которые довольно трудно найти. Во-вторых, вкратце описать, что оно делает и как его используют, основываясь на основных источниках и разумных предположениях. И, наконец, реализовать свой эмоциональный отклик на предполётные контроллеры, как на материальные воплощения подготовки к ядерной войне.

Очень краткая история контроля над использованием ядерного оружия


Лучше всего я знаком с попытками контроля использования ядерного оружия (ЯО) в США, начинавшимися в конце 1950-х и начале 1960-х. Распространение американского оружия по всему миру, включая поставки членам НАТО, сильно повлияло на озабоченность гражданского населения его подчинением законам США и предотвращением несанкционированного использования оружия союзниками. В популярном анекдоте Гарольд Агню [американский физик, известный как научный наблюдатель атомной бомбардировки Хиросимы и Нагасаки, а позднее третий директор Национальной лаборатории в Лос-Аламосе – прим. перев.], приезжает на аэродром и видит, как американские ядерные бомбы загружают на немецкие самолёты с немецкими пилотами, а рядом стоит одинокий часовой из США. Агню спрашивает часового, что тот сделает, если пилот попытается взлететь без авторизации. Часовой отвечает, что он подстрелит пилота, но Агню говорит, что вместо этого лучше подстрелить бомбу.
Читать дальше →

Семейная пара ученых разработала систему, которая не даст вышедшему из строя дрону упасть вам на голову

Reading time3 min
Views14K


Большинство БПЛА на самом деле являются беспилотниками только наполовину. Да, на борту нет людей, но в большинстве случаев такими аппаратами управляют удаленно специально обученные операторы. Нет проблем, если управлять нужно военным беспилотником или частным квадрокоптером. Ну а кто будет управлять тысячами коптеров, которые станут работать в качестве курьеров? В самом деле, если крупные компании планируют использовать дроны для доставки товаров, то не будут же они набирать тысячи операторов, которые смогут управлять каждым из коптеров по отдельности.

Эта проблема, на самом деле, очень важна, поскольку без ее решения дроны в качестве курьеров использовать будет нельзя. Проблема не только в том, что системы не смогут летать сами — смогут, есть разные способы достижения этой цели. Но вот проблема — что делать, если у беспилотника внезапно разрядился аккумулятор или отказала какая-то иная система? В этом случае можно представить себе картину, как дрон камнем падает кому-то на голову. И представленная ситуация вполне реальна, во многом, именно из-за проблем с безопасностью законодатели не спешат менять существующие нормы и стандарты относительно использования коптеров в населенных пунктах. Что же делать?
Читать дальше →

Цикл стартапа: как (в общем) работает венчурное инвестирование

Reading time9 min
Views31K

Привет, Хабр! Недавно я выпустил книгу о юридическом сопровождении венчурных инвестиций и IT-бизнеса. Продавать книгу я не собираюсь, поэтому с удовольствием выкладываю одну главу для членов хабрасообщества.

Книга «Закон стартапа»:
  1. Стартапер vs. предприниматель
  2. Выбираем форму
  3. Регистрация
  4. Корпоративное управление
    Как юридически строится компания
  5. Текущая работа
    Договоры и как они работают
    Как проверить партнера по открытым источникам
  6. Налоги
    Что платит IT-бизнес в России?
  7. Государственная поддержка
  8. Цикл стартапа
    Как (в общем) работает венчурное инвестирование
  9. Венчурные сделки
  10. Венчурные фонды
  11. Интеллектуальная собственность
  12. Офшоры и ВЭД
    Преимущества и подводные камни офшоров


По работе (я юрист и преподаватель) часто приходится объяснять студентам, как работает венчурное инвестирование и зачем инвестору вкладывать деньги в IT-бизнес, по сути, не получая ничего взамен. Поэтому я постарался объяснить природу венчурного феномена. Конечно, это все равно теория, на практике есть куча нюансов и деталей, но как общее руководство, я думаю, подходит. Если что-то останется неясным, спрашивайте в комментах, объясню по мере возможностей ;-)
Читать дальше →

Реализация Elliptic curve Menezes-Vanstone cryptosystem на базе OpenSSL API

Reading time14 min
Views3.4K
Здравствуйте, уважаемые хабровчане! По мере моего посильного занятия криптографией для своих скромных нужд, в попытках поддержать достойный уровень безопасности данных (я ориентируюсь на уровни, указанные в разделе ecrypt тут) меня начало беспокоить падение производительности при использовании криптоалгоритма RSA.

К сожалению, этот алгоритм оказался единственным в openssl, который допускает шифрование/дешифровку маленьких блоков данных (предполагается по смыслу статьи — ключей для алгоритмов симметричного шифрования) с помощью асимметричных криптоалгоритмов.

Прогулявшись по просторам интернета, удалось выяснить, что:

1. El-Gamal может успешно шифровать/расшифровывать, но эти операции не реализованы в openssl (есть реализация в libgcrypt). В плане быстродействия El-Gamal раза в 3 быстрее RSA
при той-же длине ключа и той-же криптостойкости на 1 бит ключа.

2. Elliptic Curve cryptosystem (ECC) приятно удивили скоростью и криптостойкостью на 1 бит ключа, но операции шифрования/дешифрования на основе ECC не реализованы в openssl.
Реализация ECC шифрования в libgcrypt есть, но очень специфична. Если коротко, то шифруемое сообщение m отображается на точку эллиптической кривой mG, из которой исходное сообщение m не может быть получено иначе, как взломом ECC или перебором всех возможных значений m.

3. В литературе [1] описана Menezes-Vanstone ECC, но есть уведомления о ее «уязвимости» [2]
Разберем этот вопрос подробнее.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity

Specialization

Chief information officer (CIO), Руководитель ИБ (CISO)
Lead
Protection of information
Information Security
Network security
Cryptography
Forensics
IDS
Firewall
Network administration
Virtualization
System administration