Разбираемся в политике конфиденциальности Open AI и выясняем, почему эксперты окрестили GPT-4o «турбопылесосом данных».
Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании
Про Secure by Design в кибербезе не слышал только ленивый, но не только лишь все смогут объяснить, как на практике выглядит процесс внедрения этого подхода в крупной ИТ-компании. Чтобы разобраться в этом, мы поговорили с Романом Паниным — руководителем направления архитектуры ИБ в крупной телекоммуникационной компании и автором Telegram-канала «Пакет безопасности».
Роман поделился собственным опытом применения Secure by Design и рассказал о преимуществах и издержках методики. «На десерт» — несколько полезных лайфхаков для тех, кто планирует внедрить эту практику в своей компании. Передаем слово эксперту!
Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику
Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только в пентестах и хакинге.
Если вы не ждете, что бог торговли Гермес прилетит в своих крылатых сандалиях и поможет выполнить годовой план на 110%, предлагаем ознакомиться с best practices в продажах ИБ-услуг, которыми поделился наш BDM Иван Куракин. Передаем ему слово.
Шифры «Тысячи и одной ночи»: криптография древних арабов
Древнеарабская история – это не только «дворцы и песок», «яд и булат», волшебство «Тысячи и одной ночи». Это еще и небывалый расцвет просвещения. К примеру, именно благодаря древним арабам математика впервые стала «царицей наук». В игры разума с цифрами пускались арабские ученые, государственные деятели, военачальники и даже исламские богословы, которые изучали и толковали Коран. А где математика – там и криптография.
Начиная с VIII века нашей эры и вплоть до европейского Возрождения арабы удерживали пальму первенства в шифровании и дешифровании информации. Недаром само слово «шифр» – арабского происхождения.
Мы снова побеседовали со старшим научным сотрудником московского Музея криптографии, кандидатом исторических наук Анастасией Ашаевой. Эксперт рассказала о достижениях древних арабов в криптографии и поделилась конкретными примерами шифров. Передаем ей слово.
От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения
9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной: трансляцию запустили хакеры, взломавшие сервера нескольких радиостанций и телеканалов.
Ситуация, прямо скажем, не из приятных. Еще более неприятным может оказаться взлом ЛСО — локальных систем оповещения на предприятиях. В этом сценарии атаки есть все, что может сделать больно бизнесу: репутационные и финансовые потери, риск лишиться лицензии на дальнейшую деятельность, угроза жизни и здоровью людей.
В статье расскажу функциях ЛСО и о том, как спроектировать защиту подобной системы на производстве.
Секреты переговорщика с хакерами
Когда хакерские группировки из даркнета приходят за выкупом, большинство компаний впадает в панику. Этот человек обводит злоумышленников вокруг пальца.
Как реагировать на атаки шифровальщиков: рекомендации для CISO
Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.
Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.
Защищаемся от непрошеных звонков и рассылок — внимательно читаем закон о персональных данных
Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «анонимного» опроса до навязчивых рекламных звонков — путь личных сведений может быть непредсказуемым.
Давайте разберемся в тонкостях обработки персональных данных, научимся читать между строк пользовательских соглашений и узнаем, как противостоять большому брату в лице жадных до информации компаний. Приготовьтесь к погружению в лабиринты закона «О персональных данных» и хитросплетения документов, которые так часто подписывают не глядя. Вашим проводником выступит Анастасия Буренкова — специалист по защите персональных данных Бастион.
Насколько небезопасен Avast Secure Browser?
Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя. Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки, а существующие механизмы безопасности были отключены без уважительной на то причины.
Прошлое, настоящее и будущее взлома паролей
Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей актуальности и задача подбора паролей, причем задумываются над этим направлением работы не только лишь киберпреступники.
В статье мы рассмотрим, зачем ИБ-специалистам и этичным хакерам подбирать пароли, по каким сценариям проводятся подобные атаки, какие для этого используются методики и инструменты. Заодно совершим небольшой экскурс в историю аутентификации при помощи паролей.
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.
В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
- Разберу различия между Red Team и пентестом с точки зрения исполнителя.
- Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
- Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты.
Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security Business Partners. Параллельно изменилось распределение зон ответственности между безопасниками. В итоге выиграли и ИБ-специалисты, и продуктовые команды, и в целом компания.
О том, как внедрялись такие изменения и каких результатов удалось достичь с их помощью, нам рассказал первопроходец этого процесса — руководитель направления архитектуры ИБ в МТС и автор телеграм-канала Пакет безопасности Роман Панин. А «на сладкое» эксперт припас несколько полезных лайфхаков для всех, кто тоже задумывается над реорганизацией управления кибербезом. Передаём ему слово.
Джейлбрейкаем Cisco, чтобы запустить DOOM
Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.
Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.
В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода
Секретные материалы: удобство (без)опасности
Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.
Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру.
«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева рассказала о работе подобных структур в Европе. Вторая публикация была посвящена шифрованию и перехвату посланий в России, а также возникновению первых отечественных cabinet noir.
В прошлый раз мы остановились на том, как государевы криптографы спасли императрицу Елизавету Петровну от происков французов и не дали им расстроить русско-английский союз. Это стало одной из первых, но далеко не последней победой отечественных работников канцелярского ножа и топора дешифратора.
Теперь рассмотрим, как развивались «черные кабинеты» в Российской Империи, из кого формировался их штат и каков был административный аппарат. Не забудем также об основных сложностях в работе таких подразделений и их внушительных достижениях.
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Мечтают ли безопасники о профильном образовании?
На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже и обнаружим, что начать карьеру безопасника, прокачать теорию и попрактиковаться в сфере ИБ… проще всего в вузе. Должно быть проще.
По нашим наблюдениям, базовых университетских знаний для старта карьеры в ИБ недостаточно. Но не стоит сдаваться. А что ещё стоит делать студенту, который хочет в ИБ? Каковы реалии трудоустройства? В статье поделимся нашим мнением о том, как может выглядеть путь выпускника-кибербезопасника и почему оффер — это только начало.
Настоящий хоррор: кибербезопасность в автомобильной индустрии
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
Охота на призраков. Что такое Compromise Assessment?
Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем нанести удар. Тут-то на помощь и приходит практика Compromise Assessment.
В этой статье мы разберем:
— Что это за практика и какую пользу для бизнеса приносит;
— Чем она отличается от других методик поддержания информационной безопасности;
— Почему важно проводить Compromise Assessment;
— Каким компаниям и когда целесообразно прибегать к этой практике.
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь.
В этой статье мы:
- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;
- Затронем способы обеспечения постоянства хранения;
- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения.
Информация
- Сайт
- bastion-tech.ru
- Дата регистрации
- Дата основания
- 2014
- Численность
- 101–200 человек
- Местоположение
- Россия
- Представитель
- Игорь Santry