1. Трафик виден полный. Однако на этапе обучения чистый трафик отбирается на основе фильтрации других сервисов и/или решений пользователя.
Граница срабатывания отбирается по максимальному значению, да. Но способ немного отличается между моделями.
2. На данный момент лишь три детектора имеют практическую реализацию, в рамках разрабатываемого сервиса. Используемые данные так или иначе приводятся в числовое представление. "Числовая" и "текстовая" обозначения служат в первую очередь для разделения назначения моделей, т.к. для каждой информация имеет свои предварительные шаги обработки и нормализации.
3. Решение существует в рамках Гарда WAF. Соответственно, подзащитные ресурсы могут (но не обязаны) использовать возможности сервиса с моделями, описанными в статье.
4. Все верно. Значимые изменения могут и скорее всего скажутся на обученных ранее моделях. В целом, дообучение возможно и проблем с ним не будет, т.к. основные модели не имеют какой либо закрепленной привязки к ресурсу. (Все процессы нормализации и энкода текста универсальны)
Однако на практике же, дообучение мы не используем и просто отклоняем старые модели: обучение с нуля занимает не так много времени, чтобы озаботится этим. С другой же стороны, дообучение, может ухудшить качество модели, если применяется для уже обученной модели, история обучения которой потеряна.
Возможность это хорошо, но еще отдельный вопрос - модель последовательностей. Ведь для нее потребуется именно закрепленная за конкретным ресурсом карта маршрутов. Дообучение конкретно для этой модели уже невозможно, как минимум не на текущем этапе.
5. Внутри блока алгоритма принятия решений находится набор функций, оценивающий источник, специфику, серьезность и частоту нарушений. Например, если отклонение лишь одно, незначительное и только по одной из моделей (скажем, по "текстовой"), а вторая модель никак не среагировала - мы можем предположить, что это случайное срабатывание или пользователь сделал опечатку. В таком случае блок отдаст отчет, что было одно событие категории "оповещение" и на этом все. Однако, если таких срабатываний на малом отклонении становится больше или к решению одной модели присоединится другая (а две основные никак не пересекаются обрабатываемыми данными, что делает решения независимыми), то это уже будет считаться событием из категории возможных нарушений. Так же, у моделей есть приоритет на то, чей ответ является более весомым.
С управлением тоже интересное замечание. Чем больше моделей будет добавлено в такой рой тем сложнее будет становится их взаимодействие. Вероятно, в дальнейшем "алгоритм принятия решений" будет заменён полноценным оркестратором.
Багбанути площадка не покупатель багов, а некий мост между компаниями и IT-сообществом. В совокупности получается более выгодный и эффективный механизм по обеспечению высокого уровня безопасности информационных систем и ресурсов. Багхантеры получают деньги и славу, компании - безопасность.
Людям, которые "сдают" баги в даркнет по большей части все равно есть там багбаунти или нет, они выбрали свой путь. Многие отлично стреляют в тире, но лишь единицы идут в наемные убийцы, если брать Вашу аналогию.
Багхантер, выбирающий ту или иную программу оценивает ее по своим критериям. Большинство багхантеров довольны существующими выплатами и программами.
Что безопасность - это дешево (зачем платить пентестеру 10X за негарантированный результат, когда можно заплатить за подтвержденный баг Х или сколько захочешь)
пентест != багбаунти
Что люди должны приносить уязвимости в Bug Bounty, когда их нашли, и отдавать за те деньги, которые указаны в программе
что мешает бездомным купит себе дома и перестать таковыми быть?
Bug Bounty - хороший инструмент при правильном применении. Безопасность - это дорого, и убеждая кого-то, что можно сделать ее более дешевой, можно случайно создать ситуацию, когда за кучу красивых футболок будет собрана информация о некритичных проблемах, а в то же время критичные уязвимости продаются за существенные деньги, но уже даже не компании.
По своему опыту могу сказать что в даркнете ее еще надо найти кому продать, а багбаунти легальный и легитимный способ "обналичить" баги и спать спокойно.
Это не киберполигон, это стенд и среда мониторинга к нему. Киберполигон это как минимум связная архитектура, а не одинокий сервер/сервис. В качестве готового примера - вот https://github.com/Orange-Cyberdefense/GOAD. В качестве средств аналитики/мониторинга попробуйте либо HELK (немного устаревший), либо комбайн на базе Kali Purple.
Много комментариев про благотворительность - подтверждаю, Тиньков Банк, в рамках своей bug bounty программы, по просьбе багхантера на площадке bugbounty.ru , перечислил денежные средства в благотворительный фонд: https://t.me/bugbountyru_chat/1832
Круто осознавать, что наша платформа не только помогает компаниям находить уязвимости, но и становится проводником добрых дел. Не так давно один из исследователей bugbounty.ru помог Тинькофф выявить уязвимость в их сервисе, что позволило оперативно её закрыть и повысить безопасность обслуживания клиентов. В качестве поощрения Тинькофф по своей программе bug bounty выделяет бонусы багхантерам, при этом получатель при желании может отказаться от своего вознаграждения в пользу благотворительности. В таком случае Тинькофф увеличивает сумму в 5 раз и отправляет ее в один из проверенных фондов, который исследователь может выбрать на сайте Тинькофф в разделе «Благотворительность». Так и поступил один из багхантеров проекта, пожертвовав свой бонус, который был увеличен до 675 тыс. рублей, в один из благотворительных фондов.
Проверьте биометрию, есть Т-Банк? https://lk.gosuslugi.ru/settings/biometrics
Проверьте биометрию, есть Т-Банк? https://lk.gosuslugi.ru/settings/biometrics
Аналогичная ситуация, также увидел левый номер Т-мобайла, причем в их приложении его нет.
1. Трафик виден полный. Однако на этапе обучения чистый трафик отбирается на основе фильтрации других сервисов и/или решений пользователя.
Граница срабатывания отбирается по максимальному значению, да. Но способ немного отличается между моделями.
2. На данный момент лишь три детектора имеют практическую реализацию, в рамках разрабатываемого сервиса. Используемые данные так или иначе приводятся в числовое представление. "Числовая" и "текстовая" обозначения служат в первую очередь для разделения назначения моделей, т.к. для каждой информация имеет свои предварительные шаги обработки и нормализации.
3. Решение существует в рамках Гарда WAF. Соответственно, подзащитные ресурсы могут (но не обязаны) использовать возможности сервиса с моделями, описанными в статье.
4. Все верно. Значимые изменения могут и скорее всего скажутся на обученных ранее моделях. В целом, дообучение возможно и проблем с ним не будет, т.к. основные модели не имеют какой либо закрепленной привязки к ресурсу. (Все процессы нормализации и энкода текста универсальны)
Однако на практике же, дообучение мы не используем и просто отклоняем старые модели: обучение с нуля занимает не так много времени, чтобы озаботится этим. С другой же стороны, дообучение, может ухудшить качество модели, если применяется для уже обученной модели, история обучения которой потеряна.
Возможность это хорошо, но еще отдельный вопрос - модель последовательностей. Ведь для нее потребуется именно закрепленная за конкретным ресурсом карта маршрутов. Дообучение конкретно для этой модели уже невозможно, как минимум не на текущем этапе.
5. Внутри блока алгоритма принятия решений находится набор функций, оценивающий источник, специфику, серьезность и частоту нарушений. Например, если отклонение лишь одно, незначительное и только по одной из моделей (скажем, по "текстовой"), а вторая модель никак не среагировала - мы можем предположить, что это случайное срабатывание или пользователь сделал опечатку. В таком случае блок отдаст отчет, что было одно событие категории "оповещение" и на этом все. Однако, если таких срабатываний на малом отклонении становится больше или к решению одной модели присоединится другая (а две основные никак не пересекаются обрабатываемыми данными, что делает решения независимыми), то это уже будет считаться событием из категории возможных нарушений. Так же, у моделей есть приоритет на то, чей ответ является более весомым.
С управлением тоже интересное замечание. Чем больше моделей будет добавлено в такой рой тем сложнее будет становится их взаимодействие. Вероятно, в дальнейшем "алгоритм принятия решений" будет заменён полноценным оркестратором.
Testflight?
Настройка кряканного берпа из сомнительного источника на свой страх и риск без смс и регистраций. Причем в burploader'е уже находили зашитую малварь.
Я не работаю в "Инфосистемах Джет" с 2019 года.
Ссылки: вот, вот или вот.
Взорвались только новые пейджеры из последних поставок. А ссылок полно: вот, вот или вот.
Балансить по какой схеме? В целом это не задача WAF, но частично ими решается.
Разница между http и https примерно в 2 раза, использование DPDK и других ускорителей еще/пока очень редкая история.
Можно вообще все оттюнить nginxoм если у вас две статический html странички.
WebSocket - можно проверить только инициирование http-соеднение, WAF не проваливается дальше в протокол ws.
post-deploy > в современной парадигме RASP это не WAF, а WAAP.
Багбанути площадка не покупатель багов, а некий мост между компаниями и IT-сообществом. В совокупности получается более выгодный и эффективный механизм по обеспечению высокого уровня безопасности информационных систем и ресурсов. Багхантеры получают деньги и славу, компании - безопасность.
Людям, которые "сдают" баги в даркнет по большей части все равно есть там багбаунти или нет, они выбрали свой путь. Многие отлично стреляют в тире, но лишь единицы идут в наемные убийцы, если брать Вашу аналогию.
Багхантер, выбирающий ту или иную программу оценивает ее по своим критериям. Большинство багхантеров довольны существующими выплатами и программами.
пентест != багбаунти
что мешает бездомным купит себе дома и перестать таковыми быть?
По своему опыту могу сказать что в даркнете ее еще надо найти кому продать, а багбаунти легальный и легитимный способ "обналичить" баги и спать спокойно.
Включу душнилу: каноничнее будет "эксплоит к уязвимости нулевого дня".
Это не киберполигон, это стенд и среда мониторинга к нему. Киберполигон это как минимум связная архитектура, а не одинокий сервер/сервис. В качестве готового примера - вот https://github.com/Orange-Cyberdefense/GOAD. В качестве средств аналитики/мониторинга попробуйте либо HELK (немного устаревший), либо комбайн на базе Kali Purple.
К слову, гугол тоже не принимает open redirect'ы без серьезного импакта.
Теперь ждем премиум лакшери подписку, где это можно отключить.
Вот тут понятнее написано: он использует совокупность признаков виде хеша, если хеш изменился - значит кто-то подменил AC.
Вообще существует несколько утилит для детекта rogue AP/evil twin и прочих атак.
Много комментариев про благотворительность - подтверждаю, Тиньков Банк, в рамках своей bug bounty программы, по просьбе багхантера на площадке bugbounty.ru , перечислил денежные средства в благотворительный фонд: https://t.me/bugbountyru_chat/1832