Как стать автором
Обновить

Компания Акрибия временно не ведёт блог на Хабре

Сначала показывать

Шпаргалки по безопасности: REST

Время на прочтение5 мин
Количество просмотров27K


REST — чрезвычайно популярная архитектура веб-приложений. Для вызова функций на сервере используются обычные HTTP-запросы с задаваемыми параметрами (для структуризации параметров обычно используют JSON или XML), при этом, строгого стандарта для REST-архитектуры не существует, что добавляет ей гибкости (и, конечно, немного хаоса).
Читать дальше →
Всего голосов 27: ↑23 и ↓4+19
Комментарии9

Шпаргалки по безопасности: Docker

Время на прочтение7 мин
Количество просмотров42K


Docker контейнеры — самая популярная технология для контейнеризации. Изначально она использовалась в основном для dev и test окружений, со временем перешла и в production. Docker контейнеры начали плодиться в production среде, как грибы после дождя, однако мало из тех, кто использует данную технологию, задумывался о том, как же безопасно публиковать Docker контейнеры.

Основываясь на OWASP, мы подготовили список правил, выполнение которых позволит значительно обезопасить ваше окружение, построенное на Docker контейнерах.
Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии5

Сеть компании и MitM. Часть 1

Время на прочтение8 мин
Количество просмотров14K
Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.


Сегодня мы начинаем цикл статей, посвященный атакам «человек посередине» (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Для начала рассмотрим базовые уровни: физический и канальный.

Заинтересовались? Добро пожаловать под кат.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии2

Проверяем закрытую уязвимость и получаем четыре новые CVE

Время на прочтение9 мин
Количество просмотров6.5K
Меня попросили продолжить цикл статей про закрытие уязвимостей и про то, как их закрывают (нашу первую статью прочитать можно здесь). В прошлый раз мы выяснили, что даже если производитель рапортует о закрытии уязвимости, то на деле все может быть и не так.


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Безопасность Bluetooth по NIST

Время на прочтение12 мин
Количество просмотров9.7K
В настоящее время Bluetooth переживает возрождение. Этому способствует развитие IoT, отсутствие выхода под наушники в современных смартфонах, а также популярные bluetooth-колонки, беспроводные мыши /клавиатуры, гарнитуры и прочее. Мы решили посмотреть, какие рекомендации по безопасности представлены в стандарте NIST для Bluetooth.


Почему «синий зуб»? Название Bluetooth появилось от прозвища короля викингов Харальда I Синезубого, который правил в X веке Данией и частью Норвегии. За время своего правления он объединил враждовавшие датские племена в единое королевство. По аналогии Bluetooth тоже объединяет, только не земли, а протоколы связи.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

Локальная авторизация без пароля в Ubuntu

Время на прочтение5 мин
Количество просмотров29K
image

Сегодня поговорим о том, как мы нашли локальную авторизацию без пароля в Ubuntu, которая, похоже, никогда не будет закрыта. Как всё происходило, читайте под катом.
Читать дальше →
Всего голосов 66: ↑60 и ↓6+54
Комментарии89

Про хранение паролей в БД

Время на прочтение5 мин
Количество просмотров89K


Сегодня посмотрим, как лучше всего хранить пароли в базе данных и как известные платформы решают эту задачу.
Читать дальше →
Всего голосов 26: ↑21 и ↓5+16
Комментарии44

Как понять, что ваш сайт взломали?

Время на прочтение5 мин
Количество просмотров18K
В настоящее время взломы сайтов становятся массовым, поставленным на поток процессом. Сайты могут взламывать ради использования их мощностей (популярный нынче майнинг, участие в ботнете и т.д.). Также злоумышленники могут быть заинтересованы в краже содержимого вашего ресурса или продвижении собственного контента (реклама, фишинг). В любом случае, злоумышленники постараются выжать максимум из успешного взлома, то есть остаться незамеченными как можно дольше, извлекая из взломанного сайта как можно больше выгоды.


Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии17

Можно ли войти в закрытую дверь, или как патчат уязвимости

Время на прочтение9 мин
Количество просмотров8.5K
В мире каждый день публикуются десятки CVE (по данным компании riskbasedsecurity.com за 2017 год было опубликовано 20832 CVE). Однако производители стали с большим пониманием и вниманием относиться к security-репортам, благодаря чему скорость закрытия багов существенно увеличилась (по нашим ощущениям).

Нам стало интересно посмотреть на несколько продуктов и понять, из-за чего же возникли уязвимости (учимся на чужих ошибках). А также как производители их исправляют и всегда ли это у них получается (забегая вперед – не всегда).


Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии2
2