Читать дальше →
Инфосистемы Джет
российская ИТ-компания
Сначала показывать
Почему мы решили развивать практику тестирования ML
5 мин
6.7K
Прогнозные и оптимизационные сервисы на базе Machine Learning вызывают сегодня интерес у многих компаний: от крупных банков до небольших интернет-магазинов. Решая задачи различных клиентов мы столкнулись с рядом проблем, что послужило для нас почвой для рассуждений на тему особенности тестирования ML. Для тех, кому это интересно, — наш очередной пост от тест-менеджера компании «Инфосистемы Джет» Агальцова Сергея.
+28
Магазин приложений с хакерскими утилитами от Offensive Security на Android
1 мин
10K
16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью.
+27
ТОП-11 ошибок при разработке BCP
8 мин
5.9K
Всем привет, меня зовут Игорь Тюкачев, и я консультант по непрерывности бизнеса. В сегодняшнем посте
+34
Google Chrome перестанет защищать от XSS-атак?
2 мин
7.9K
Google удаляет XSS Auditor из браузера Chrome после серии уязвимостей, подвергших сомнению эффективность данной функции.
+23
Эпичная сага о сведениях Threat Intelligence
18 мин
9.5K
На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё компанией Lockheed Martin в материале Intelligence Driven Defence.
Благо сейчас у служб ИБ есть масса источников для их получения и даже отдельный класс решений – Threat Intelligence Platform (TIP), который позволяет управлять процессами их получения, генерации и интеграции в средства защиты.
Для нас как центра мониторинга и реагирования на инциденты ИБ крайне важно, чтобы сведения о киберугрозах, которые мы получаем и генерируем, были актуальными, применимыми и, что немаловажно, управляемыми. Ведь от этого зависит безопасность организаций, вверивших нам защиту своей инфраструктуры.
Мы решили поделиться своим видением TI в Jet CSIRT и рассказать о попытках адаптации различных потенциально полезных подходов к управлению сведениями о киберугрозах.
+17
«Мамкины хакеры» на официальной работе: чем занимаются пентестеры
12 мин
91K
«Пентестер» — слово вообще-то не русское, заимствованное. Что приходит на ум людям не из ИТ, боюсь представить. Поэтому мы себя «на Руси» гордо зовём «специалисты по тестированию на проникновение». Что ещё за «проникновение» и зачем его нужно тестировать? В этой статье я постараюсь приоткрыть завесу тайны для непосвященных.
+53
Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2
8 мин
11K
В предыдущих сериях: «Джет» перешел на новую сеть на базе небезызвестного вендора. Как происходил процесс аудита систем, сбора «хотелок» и укрощения «заповедника мутантов» читайте в первой части.
В этот раз я расскажу о процессе миграции пользователей (более 1600 человек) со старой сети на новую. Всех заинтересовавшихся приглашаю под кат.
+36
Крепче за баранку держись… Наш проект по контролю состояния водителей
4 мин
6.5K
Каждый автомобилист знает — водителям свойственно уставать. Бывает, что глаза слипаются, даже когда едешь с работы домой, а у дальнобойщиков это вообще одна из главных профессиональных проблем: каждый год происходят тысячи аварий из-за того, что люди засыпают за рулём. Всё дело в том, что водителям-дальнобойщикам нужно постоянно соблюдать баланс между отдыхом и безопасным вождением с одной стороны, и утомляемостью с более высоким заработком с другой. Велик соблазн поменьше поспать, но зато быстрее довезти груз и получить новый заказ. Не говоря о том, что у водителей есть своя личная жизнь и они не всегда отправляются в рейс выспавшимися.
Чтобы дороги стали безопаснее, мы запустили свой проект по контролю состояния водителей: по требованиям заказчиков создаём программно-аппаратные решения, которые могут отслеживать самочувствие водителя в дороге и предупреждать стадию засыпания, чтобы не «проснулся» на том свете.
+39
Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
1 мин
16K
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения.
+40
Атаки на домен
19 мин
93K
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.
К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:
mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.
К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.
В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.
Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
+50
RAMBleed: извлечь RSA-ключ за 34 часа
2 мин
12KПредставлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных.
Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.
+38
Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 1
8 мин
15K
Сегодня расскажу о том, как появилась и реализовалась идея создания новой внутренней сети для нашей компании. Позиция руководства — для себя нужно сделать такой же полноценный проект, как для клиента. Если сделаем хорошо для себя — сможем пригласить заказчика и показать, насколько хорошо устроено и работает то, что мы ему предлагаем. Поэтому к проработке концепта новой сети для московского офиса мы подошли весьма основательно, использовав полный производственный цикл: анализ потребностей отделов → выбор технического решения → проектирование → реализация → тестирование. Итак, начинаем.
+15
Авторы GandCrab прекращают работу: они уверяют, что украли достаточно
2 мин
84K
В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab:
Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса как в реале, так и в интернете.
+112
The Standoff: как это было
6 мин
3.2K
Приветы! Увидев на PHDays 9 достаточный интерес к тому, что происходит на The Standoff в рядах защитников, мы решили рассказать о том, как происходила подготовка и само «Противостояние» глазами Jet CSIRT как части команды Jet Security Team.
+16
Рекомендательные системы: идеи, подходы, задачи
11 мин
53K
Многие привыкли ставить оценку фильму на КиноПоиске или imdb после просмотра, а разделы «С этим товаром также покупали» и «Популярные товары» есть в любом интернет- магазине. Но существуют и менее привычные виды рекомендаций. В этой статье я расскажу о том, какие задачи решают рекомендательные системы, куда бежать и что гуглить.
+32
Как продать SD-WAN бизнесу
4 мин
5.5K
Я хотел бы порассуждать о причинах этого факта и рассказать о выводах, которые мы сделали совместно с коллегами из Cisco на основании анализа нашего опыта.
+26
Противостояние 2019: Jet Security Team заняла первое место в защите
4 мин
5.7K
Третий год подряд сильнейшие ИБ-эксперты «Инфосистемы Джет» приняли участие в The Standoff на PHDays. Наши команды Jet Security Team и Jet Antifraud Team сражались плечом к плечу: кибербитва продолжалась нон-стопом целых 28 часов! По итогам «Противостояния» наши защитники стали лучшими, не позволив нападающим «взломать» весь город!
+23
Что упускают хакеры при взломе банка на PHDays
3 мин
5.8K
Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила победу одной из команд.
Ежегодно системы защиты банка в виртуальном городе F отражают тысячи попыток вывода денег со счетов «мирных» жителей, но каждый раз эти попытки скорее напоминают брутфорс на банковский API, чем попытку провести операцию в обход антифрод-системы, о наличии которой знает каждая команда атаки.
Какие тенденции можно заметить при сравнении атакующих и «законопослушных граждан» на The Standoff – тема этой небольшой заметки. Она же является скромной подсказкой нападающей стороне, хотя, быть может, она не будет прочитана в эти напряженные последние дни подготовки всех участников :)
+25
Слепая простота
4 мин
24K
В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов.
UPD: часть пейлоадов из статьи сработало на агрегаторах/парсерах Хабра, такие дела :)
+49