Как стать автором
Обновить
130.43
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика

Время на прочтение4 мин
Количество просмотров8.3K


В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике.
Читать дальше →

Почему мы решили развивать практику тестирования ML

Время на прочтение5 мин
Количество просмотров6.7K


Прогнозные и оптимизационные сервисы на базе Machine Learning вызывают сегодня интерес у многих компаний: от крупных банков до небольших интернет-магазинов. Решая задачи различных клиентов мы столкнулись с рядом проблем, что послужило для нас почвой для рассуждений на тему особенности тестирования ML. Для тех, кому это интересно, — наш очередной пост от тест-менеджера компании «Инфосистемы Джет» Агальцова Сергея.
Читать дальше →

Магазин приложений с хакерскими утилитами от Offensive Security на Android

Время на прочтение1 мин
Количество просмотров10K


16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью.
Читать дальше →

ТОП-11 ошибок при разработке BCP

Время на прочтение8 мин
Количество просмотров5.9K


Всем привет, меня зовут Игорь Тюкачев, и я консультант по непрерывности бизнеса. В сегодняшнем посте мы будем долго и нудно обсуждать прописные истины я хочу поделиться своим опытом и рассказать об основных ошибках, которые допускают компании при разработке плана обеспечения непрерывности своей деятельности.
Читать дальше →

Google Chrome перестанет защищать от XSS-атак?

Время на прочтение2 мин
Количество просмотров7.9K


Google удаляет XSS Auditor из браузера Chrome после серии уязвимостей, подвергших сомнению эффективность данной функции.
Читать дальше →

Эпичная сага о сведениях Threat Intelligence

Время на прочтение18 мин
Количество просмотров9.5K


На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё компанией Lockheed Martin в материале Intelligence Driven Defence.

Благо сейчас у служб ИБ есть масса источников для их получения и даже отдельный класс решений – Threat Intelligence Platform (TIP), который позволяет управлять процессами их получения, генерации и интеграции в средства защиты.

Для нас как центра мониторинга и реагирования на инциденты ИБ крайне важно, чтобы сведения о киберугрозах, которые мы получаем и генерируем, были актуальными, применимыми и, что немаловажно, управляемыми. Ведь от этого зависит безопасность организаций, вверивших нам защиту своей инфраструктуры.

Мы решили поделиться своим видением TI в Jet CSIRT и рассказать о попытках адаптации различных потенциально полезных подходов к управлению сведениями о киберугрозах.
Читать дальше →

«Мамкины хакеры» на официальной работе: чем занимаются пентестеры

Время на прочтение12 мин
Количество просмотров91K


«Пентестер» — слово вообще-то не русское, заимствованное. Что приходит на ум людям не из ИТ, боюсь представить. Поэтому мы себя «на Руси» гордо зовём «специалисты по тестированию на проникновение». Что ещё за «проникновение» и зачем его нужно тестировать? В этой статье я постараюсь приоткрыть завесу тайны для непосвященных.
Читать дальше →

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2

Время на прочтение8 мин
Количество просмотров11K


В предыдущих сериях: «Джет» перешел на новую сеть на базе небезызвестного вендора. Как происходил процесс аудита систем, сбора «хотелок» и укрощения «заповедника мутантов» читайте в первой части.

В этот раз я расскажу о процессе миграции пользователей (более 1600 человек) со старой сети на новую. Всех заинтересовавшихся приглашаю под кат.
Читать дальше →

Крепче за баранку держись… Наш проект по контролю состояния водителей

Время на прочтение4 мин
Количество просмотров6.5K


Каждый автомобилист знает — водителям свойственно уставать. Бывает, что глаза слипаются, даже когда едешь с работы домой, а у дальнобойщиков это вообще одна из главных профессиональных проблем: каждый год происходят тысячи аварий из-за того, что люди засыпают за рулём. Всё дело в том, что водителям-дальнобойщикам нужно постоянно соблюдать баланс между отдыхом и безопасным вождением с одной стороны, и утомляемостью с более высоким заработком с другой. Велик соблазн поменьше поспать, но зато быстрее довезти груз и получить новый заказ. Не говоря о том, что у водителей есть своя личная жизнь и они не всегда отправляются в рейс выспавшимися.

Чтобы дороги стали безопаснее, мы запустили свой проект по контролю состояния водителей: по требованиям заказчиков создаём программно-аппаратные решения, которые могут отслеживать самочувствие водителя в дороге и предупреждать стадию засыпания, чтобы не «проснулся» на том свете.

Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками

Время на прочтение1 мин
Количество просмотров16K
image

Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения.

Атаки на домен

Время на прочтение19 мин
Количество просмотров93K

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →

RAMBleed: извлечь RSA-ключ за 34 часа

Время на прочтение2 мин
Количество просмотров12K
image

Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных.

Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.
Читать дальше →

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 1

Время на прочтение8 мин
Количество просмотров15K
image

Сегодня расскажу о том, как появилась и реализовалась идея создания новой внутренней сети для нашей компании. Позиция руководства — для себя нужно сделать такой же полноценный проект, как для клиента. Если сделаем хорошо для себя — сможем пригласить заказчика и показать, насколько хорошо устроено и работает то, что мы ему предлагаем. Поэтому к проработке концепта новой сети для московского офиса мы подошли весьма основательно, использовав полный производственный цикл: анализ потребностей отделов → выбор технического решения → проектирование → реализация → тестирование. Итак, начинаем.
Читать дальше →

Авторы GandCrab прекращают работу: они уверяют, что украли достаточно

Время на прочтение2 мин
Количество просмотров84K
image

В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab:
Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса как в реале, так и в интернете.
Читать дальше →

The Standoff: как это было

Время на прочтение6 мин
Количество просмотров3.2K


Приветы! Увидев на PHDays 9 достаточный интерес к тому, что происходит на The Standoff в рядах защитников, мы решили рассказать о том, как происходила подготовка и само «Противостояние» глазами Jet CSIRT как части команды Jet Security Team.
Читать дальше →

Рекомендательные системы: идеи, подходы, задачи

Время на прочтение11 мин
Количество просмотров53K


Многие привыкли ставить оценку фильму на КиноПоиске или imdb после просмотра, а разделы «С этим товаром также покупали» и «Популярные товары» есть в любом интернет- магазине. Но существуют и менее привычные виды рекомендаций. В этой статье я расскажу о том, какие задачи решают рекомендательные системы, куда бежать и что гуглить.
Читать дальше →

Как продать SD-WAN бизнесу

Время на прочтение4 мин
Количество просмотров5.5K
Помните, как в первой части фильма-блокбастера «Люди в черном» отличники боевой подготовки резво стреляют во все стороны по картонным чудищам, и только герой Уилла Смита, после непродолжительного обдумывания, «вынес мозги» картонной девочке, у которой в руках была книжка по квантовой физике? Причем тут, казалось бы, SD-WAN? А все очень просто: на сегодняшний день продажи решений этого класса в России отсутствуют. Мы занимаемся темой SD-WAN более трех лет, потратили на нее сотни человеко-дней, инвестировали в обучение инженеров, в лаборатории и стенды, пресейл, презентации, демонстрации, тесты, тесты, тесты… Но сколько внедрений? Нисколько!

Я хотел бы порассуждать о причинах этого факта и рассказать о выводах, которые мы сделали совместно с коллегами из Cisco на основании анализа нашего опыта.
Читать дальше →

Противостояние 2019: Jet Security Team заняла первое место в защите

Время на прочтение4 мин
Количество просмотров5.7K


Третий год подряд сильнейшие ИБ-эксперты «Инфосистемы Джет» приняли участие в The Standoff на PHDays. Наши команды Jet Security Team и Jet Antifraud Team сражались плечом к плечу: кибербитва продолжалась нон-стопом целых 28 часов! По итогам «Противостояния» наши защитники стали лучшими, не позволив нападающим «взломать» весь город!
Читать дальше →

Что упускают хакеры при взломе банка на PHDays

Время на прочтение3 мин
Количество просмотров5.8K


Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила победу одной из команд.

Ежегодно системы защиты банка в виртуальном городе F отражают тысячи попыток вывода денег со счетов «мирных» жителей, но каждый раз эти попытки скорее напоминают брутфорс на банковский API, чем попытку провести операцию в обход антифрод-системы, о наличии которой знает каждая команда атаки.

Какие тенденции можно заметить при сравнении атакующих и «законопослушных граждан» на The Standoff – тема этой небольшой заметки. Она же является скромной подсказкой нападающей стороне, хотя, быть может, она не будет прочитана в эти напряженные последние дни подготовки всех участников :)
Читать дальше →

Слепая простота

Время на прочтение4 мин
Количество просмотров24K
image

В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов.

UPD: часть пейлоадов из статьи сработало на агрегаторах/парсерах Хабра, такие дела :)

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия