Как стать автором
Обновить
152.24
Бастион
Проводим пентесты, проектируем защищенные системы
Сначала показывать

Можно ли доверять GPT-4o конфиденциальные данные?

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров11K

Разбираемся в политике конфиденциальности Open AI и выясняем, почему эксперты окрестили GPT-4o «турбопылесосом данных».

Читать далее
Всего голосов 16: ↑15 и ↓1+21
Комментарии3

Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров2.3K

Про Secure by Design в кибербезе не слышал только ленивый, но не только лишь все смогут объяснить, как на практике выглядит процесс внедрения этого подхода в крупной ИТ-компании. Чтобы разобраться в этом, мы поговорили с Романом Паниным — руководителем направления архитектуры ИБ в крупной телекоммуникационной компании и автором Telegram-канала «Пакет безопасности».

Роман поделился собственным опытом применения Secure by Design и рассказал о преимуществах и издержках методики. «На десерт» — несколько полезных лайфхаков для тех, кто планирует внедрить эту практику в своей компании. Передаем слово эксперту!

Читать далее
Всего голосов 17: ↑15 и ↓2+16
Комментарии2

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.9K

Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только в пентестах и хакинге. 

Если вы не ждете, что бог торговли Гермес прилетит в своих крылатых сандалиях и поможет выполнить годовой план на 110%, предлагаем ознакомиться с best practices в продажах ИБ-услуг, которыми поделился наш BDM Иван Куракин. Передаем ему слово. 

Читать далее
Всего голосов 15: ↑13 и ↓2+13
Комментарии2

Шифры «Тысячи и одной ночи»: криптография древних арабов

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров6.7K

Древнеарабская история – это не только «дворцы и песок», «яд и булат», волшебство «Тысячи и одной ночи». Это еще и небывалый расцвет просвещения. К примеру, именно благодаря древним арабам математика впервые стала «царицей наук». В игры разума с цифрами пускались арабские ученые, государственные деятели, военачальники и даже исламские богословы, которые изучали и толковали Коран. А где математика – там и криптография. 

Начиная с VIII века нашей эры и вплоть до европейского Возрождения арабы удерживали пальму первенства в шифровании и дешифровании информации. Недаром само слово «шифр» – арабского происхождения.

Мы снова побеседовали со старшим научным сотрудником московского Музея криптографии, кандидатом исторических наук Анастасией Ашаевой. Эксперт рассказала о достижениях древних арабов в криптографии и поделилась конкретными примерами шифров. Передаем ей слово.

Читать далее
Всего голосов 32: ↑31 и ↓1+35
Комментарии13

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2K

9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной: трансляцию запустили хакеры, взломавшие сервера нескольких радиостанций и телеканалов. 

Ситуация, прямо скажем, не из приятных. Еще более неприятным может оказаться взлом ЛСО — локальных систем оповещения на предприятиях. В этом сценарии атаки есть все, что может сделать больно бизнесу: репутационные и финансовые потери, риск лишиться лицензии на дальнейшую деятельность, угроза жизни и здоровью людей. 

В статье расскажу функциях ЛСО и о том, как спроектировать защиту подобной системы на производстве.

Читать далее
Всего голосов 14: ↑14 и ↓0+17
Комментарии0

Секреты переговорщика с хакерами

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров15K

Когда хакерские группировки из даркнета приходят за выкупом, большинство компаний впадает в панику. Этот человек обводит злоумышленников вокруг пальца.

Читать далее
Всего голосов 34: ↑29 и ↓5+29
Комментарии18

Как реагировать на атаки шифровальщиков: рекомендации для CISO

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров5K

Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.

Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.

Читать далее
Всего голосов 18: ↑16 и ↓2+15
Комментарии12

Защищаемся от непрошеных звонков и рассылок — внимательно читаем закон о персональных данных

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров7.2K


Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «‎анонимного» опроса‎ до навязчивых рекламных звонков — путь личных сведений может быть непредсказуемым.


Давайте разберемся в тонкостях обработки персональных данных, научимся читать между строк пользовательских соглашений и узнаем, как противостоять большому брату в лице жадных до информации компаний. Приготовьтесь к погружению в лабиринты закона «О персональных данных» и хитросплетения документов, которые так часто подписывают не глядя. Вашим проводником выступит Анастасия Буренкова — специалист по защите персональных данных Бастион.

Читать дальше →
Всего голосов 21: ↑16 и ↓5+15
Комментарии18

Насколько небезопасен Avast Secure Browser?

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров4.6K

Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя. Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки, а существующие механизмы безопасности были отключены без уважительной на то причины.

Читать далее
Всего голосов 24: ↑24 и ↓0+30
Комментарии8

Прошлое, настоящее и будущее взлома паролей

Уровень сложностиСредний
Время на прочтение34 мин
Количество просмотров4.4K

Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей актуальности и задача подбора паролей, причем задумываются над этим направлением работы не только лишь киберпреступники. 

В статье мы рассмотрим, зачем ИБ-специалистам и этичным хакерам подбирать пароли, по каким сценариям проводятся подобные атаки, какие для этого используются методики и инструменты. Заодно совершим небольшой экскурс в историю аутентификации при помощи паролей. 

Читать далее
Всего голосов 16: ↑16 и ↓0+18
Комментарии1

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Время на прочтение12 мин
Количество просмотров13K


Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.


В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:


  1. Разберу различия между Red Team и пентестом с точки зрения исполнителя.
  2. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
  3. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Читать дальше →
Всего голосов 62: ↑62 и ↓0+72
Комментарии7

Как улучшить ИБ-архитектуру за счет процессов: опыт МТС

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров3.8K

Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты.

Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security Business Partners. Параллельно изменилось распределение зон ответственности между безопасниками. В итоге выиграли и ИБ-специалисты, и продуктовые команды, и в целом компания.   

О том, как внедрялись такие изменения и каких результатов удалось достичь с их помощью, нам рассказал первопроходец этого процесса — руководитель направления архитектуры ИБ в МТС и автор телеграм-канала Пакет безопасности Роман Панин. А «на сладкое» эксперт припас несколько полезных лайфхаков для всех, кто тоже задумывается над реорганизацией управления кибербезом. Передаём ему слово. 

Читать далее
Всего голосов 18: ↑18 и ↓0+21
Комментарии6

Джейлбрейкаем Cisco, чтобы запустить DOOM

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров7.8K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее
Всего голосов 42: ↑41 и ↓1+52
Комментарии6

Секретные материалы: удобство (без)опасности

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров3.5K

Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.

Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру. 

Читать далее
Всего голосов 15: ↑14 и ↓1+15
Комментарии0

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров9.8K

Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева рассказала о работе подобных структур в Европе. Вторая публикация была посвящена шифрованию и перехвату посланий в России, а также возникновению первых отечественных cabinet noir. 

В прошлый раз мы остановились на том, как государевы криптографы спасли императрицу Елизавету Петровну от происков французов и не дали им расстроить русско-английский союз. Это стало одной из первых, но далеко не последней победой отечественных работников канцелярского ножа и топора дешифратора. 

Теперь рассмотрим, как развивались «черные кабинеты» в Российской Империи, из кого формировался их штат и каков был административный аппарат. Не забудем также об основных сложностях в работе таких подразделений и их внушительных достижениях.  

Читать далее
Всего голосов 42: ↑38 и ↓4+41
Комментарии11

Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

Время на прочтение8 мин
Количество просмотров68K

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях. 

Читать далее
Всего голосов 121: ↑111 и ↓10+135
Комментарии79

Мечтают ли безопасники о профильном образовании?

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров5.5K

На Хабре и других профильных ресурсах все чаще появляются шпаргалки по прохождению собеседования на должность специалиста по информационной безопасности. Из той же серии разборы резюме, отчеты со стажировок, построение индивидуальных планов развития, и много чего ещё. А ведь стоит копнуть поглубже и обнаружим, что начать карьеру безопасника, прокачать теорию и попрактиковаться в сфере ИБ… проще всего в вузе. Должно быть проще.

По нашим наблюдениям, базовых университетских знаний для старта карьеры в ИБ недостаточно. Но не стоит сдаваться. А что ещё стоит делать студенту, который хочет в ИБ? Каковы реалии трудоустройства? В статье поделимся нашим мнением о том, как может выглядеть путь выпускника-кибербезопасника и почему оффер — это только начало.

Читать далее
Всего голосов 19: ↑18 и ↓1+20
Комментарии4

Настоящий хоррор: кибербезопасность в автомобильной индустрии

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров13K


Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.


Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».


В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.

Читать дальше →
Всего голосов 32: ↑32 и ↓0+40
Комментарии34

Охота на призраков. Что такое Compromise Assessment?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.8K

Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем нанести удар. Тут-то на помощь и приходит практика Compromise Assessment. 

В этой статье мы разберем:

— Что это за практика и какую пользу для бизнеса приносит;
— Чем она отличается от других методик поддержания информационной безопасности;
— Почему важно проводить Compromise Assessment;
— Каким компаниям и когда целесообразно прибегать к этой практике.

Подробности под катом
Всего голосов 14: ↑14 и ↓0+17
Комментарии2

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров4.3K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее
Всего голосов 20: ↑20 и ↓0+24
Комментарии1

Информация

Сайт
bastion-tech.ru
Дата регистрации
Дата основания
2014
Численность
101–200 человек
Местоположение
Россия
Представитель
Игорь Santry