Как стать автором
Обновить
920.47

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Open Canary – приманка для хакера

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4K

Приманивание является одним из распространенных способов выявления активностей злоумышленников. Решения класса honeypot (горшочек с мёдом) это ресурс, представляющий собой приманку для злоумышленников. На практике это как правило специальное приложение, эмулирующее наличие уязвимых сервисов на открытых портах. Это может быть веб сервер, база данных, файловый ресурс и т.п. Основная задача honeypot это привлечение внимания злоумышленника для того, чтобы, во-первых, заставить его тратить время на взлом не представляющих реальной ценности ресурсов, во-вторых, с помощью приманки нам легче обнаружить хакера и принять защитные меры до того, как он начнет ломать реальные ресурсы, и в-третьих, с помощью honeypot мы может собирать информацию об используемых злоумышленниками методах взлома.

Однако, приманки должны не просто эмулировать уязвимые системы, они должны также сообщать обо всех действиях, выполняемых злоумышленником. Как правило, на практике все сколько-нибудь значимые действия атакующих фиксируются в журналах событий.

При этом фиксируется время, команды, введенные злоумышленником, IP адреса с которых выполнялось подключение, имена пользователей, пароли и другая информация, используемая для взлома. Конечно, лучше всего пересылать все зафиксированные события в SIEM для последующего анализа.

Читать далее
Всего голосов 15: ↑12 и ↓3+9
Комментарии1

DLP: предотвращаем утечки

Время на прочтение8 мин
Количество просмотров3.6K

Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и прочих полезных сомнительных ресурсах.

При этом, уже не одно десятилетие существуют системы предотвращения утечек (DLP). Но прежде, чем идти дальше и говорить о проблемах внедрения DLP, давайте правильно расшифруем данную аббревиатуру. DLP это Data Leak Prevention, предотвращение утечек информации. Можно встретить расшифровку Data Loss Prevention – то есть предотвращение потери информации. Однако, потеря информации и ее утечка - это немного разные вещи. При потере информации она совершенно необязательно становится доступной посторонним, в то время как утечка информации однозначно определяет получение доступа к ней посторонних.

Так шифровальщик может только зашифровать файлы, в результате чего информация может быть потеряна, но не украдена. И наоборот, утечка информации посредством копирования не ведет к ее потере. 

Но это было лишь небольшое лирическое отступление. Вернемся непосредственно к DLP системам.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Комментарии1

Я знаю, каким был твой пароль прошлым летом…

Время на прочтение9 мин
Количество просмотров10K

Мы провели последние шесть месяцев за изучением взломанных, за последние два года, паролей и создали несколько инструментов позволяющих лучше понять стратегии их создания. И вот, что получилось в результате.

Читать далее
Всего голосов 14: ↑7 и ↓70
Комментарии4

Пин коды от кредитных карт. Трудно запомнить. Нельзя забыть. Поэтому я их пишу прямо на самих картах

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров19K

Когда у человека одна кредитная/дебитная карта, то думаю, он вполне сможет запомнить ее пин код. И когда две тоже. Когда их три и более, то уже можно и записать на всякий случай. А где лучше записать пин код? Правильно! Прямо на самой карте!

Читать далее
Всего голосов 38: ↑14 и ↓24-10
Комментарии102

Истории

Хакатон Demhack: успехи проектов и новый анонс

Время на прочтение8 мин
Количество просмотров2.5K

В сентябре 2023 года прошёл седьмой хакатон Demhack. Тогда особенно тревожной была ситуация с VPN, которые массово начали блокироваться в России через ТСПУ. И естественно эта тема стала центральной. Вторым значительным направлением разработки внезапно оказались инструменты для выявления пропаганды и манипуляций в СМИ и социальных сетях — и в результате хакатона мы смогли получить несколько отличных проектов.

Расскажем сегодня о том, как развиваются лучшие проекты Demhack 7 (и сделаем небольшой анонс нового хакатона!). Итак, чем же помогают эти инструменты, в чём их ценность именно сейчас и что они планируют развиваться дальше?

Видеть манипуляции насквозь

Одним из победителей прошлого хакатона стал проект Textgericht — решение для проверки текстов на признаки манипуляций, логических ошибок и хейт‑спич. После хакатона проект продолжил работу и взял себе название «Насквозь».

Система «Насквозь», используя искусственный интеллект, анализирует новости из Telegram‑каналов и выявляет манипуляции в них, а затем выдаёт итог в виде процентного соотношения. Получается своеобразный «термометр пропаганды» — инфографика, которая иллюстрирует ситуацию в режиме онлайн:

Читать далее
Всего голосов 32: ↑27.5 и ↓4.5+23
Комментарии8

Как взломают ваш Postgres

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров14K

Все знают что плохо оставлять дефолтные пароли. Но что произойдет если поднять PostgreSQL позабыв о безопасности? Нас взломают? Как быстро взломают?

Я развернул PostgreSQL, настроил сборку логов и ниже расскажу что будет (спойлер — вас очень быстро похекают).

Что случилось?
Всего голосов 20: ↑16 и ↓4+12
Комментарии27

Глубина вашего виртуального кошелька: Что финтех-приложения знают о вас?

Уровень сложностиПростой
Время на прочтение39 мин
Количество просмотров1.3K

Доброго времени суток. Хотел предложить вашему вниманию перевод интересной статьи о расследовании, связанном с персональными данными компаниями Maldita.es, Tactical Tech и SocialTIC на территории ЕС. Расследование затронуло приложения связанные с финансами, так называемый финтех. И выводы, к которым они пришли, довольно неутешительны. Думаю, что их расследование, это как общая тенденция, которая затрагивает не только ту небольшую часть существующих приложений, а ситуацию по всему миру в целом, включая страны СНГ.

Оригинал статьи

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии1

Почему пароли безнадежно устарели и зачем ими до сих пор пользуются?

Время на прочтение7 мин
Количество просмотров16K

В феврале вышло исследование компании DLBI по самым популярным паролям в России. Аналитики собрали учётные записи (электронная почта — пароль), утёкшие в 2023 году, выделили из них уникальные. Всего получилось 44 млн записей. На основе этой базы исследователи составили топ самых популярных паролей. Как показывает исследование, пользователи выбирают сочетания соседних кнопок клавиатуры — «1qaz@WSX», «!QAZ2wsx» и тому подобные.

Если пароли так ненадежны, не пора ли их забыть? Я – Василий Огнев, руководитель направления многофакторной аутентификации компании МТС RED, расскажу, почему это сложно сделать.

Читать далее
Всего голосов 21: ↑14 и ↓7+7
Комментарии98

Как работают квантовые генераторы случайных бит

Время на прочтение6 мин
Количество просмотров2K

Случайные числа являются важнейшим ресурсом в большом числе практических приложений. Последовательности случайных чисел применяются в системах безопасности, криптографии (в том числе в квантовой криптографии), в научных исследованиях (статистике, моделировании различных систем и процессов), а также в играх.

Генераторы случайных чисел (ГСЧ) можно формально разделить на две категории: псевдослучайные и аппаратные. Генерация псевдослучайных чисел основана на математических алгоритмах, позволяющих получать каждое последующее число путем математического преобразования предыдущего числа согласно заданному алгоритму. Однако, зная предыдущие числа и математический алгоритм, можно предсказать всю последовательность.

В нашей компании мы разрабатываем квантовый генератор случайных чисел, основанный на флуктуациях вакуума.

Читать далее
Всего голосов 13: ↑11 и ↓2+9
Комментарии31

Курс «Континент 4 Getting Started 2.0»

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.1K

Название этого курса не зря кажется вам знакомым: эксперты из команды инженеров и отдела маркетинга ГК TS Solution решили обновить небезызвестный «Континент 4 Getting Started». Предыдущей версии этих материалов уже совсем скоро исполнится 3 года!

Вместо обычного обновления мы также решили дополнительно расширить программу обучения.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному

Уровень сложностиСредний
Время на прочтение45 мин
Количество просмотров134K

Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а маразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН чтобы ограничить к ней доступ на территории страны).

Вы, наверняка, помните отличный цикл статей на Хабре в прошлом году от пользователя MiraclePtr, который рассказывал о разных методах блокировок, о разных методах обхода блокировок, о разных клиентах и серверах для обходов блокировок, и о разных способах их настройки (раз, два, три, четыре, пять, шесть, семь, восемь, десять, десять, и вроде были еще другие), и можете спросить, а зачем еще одна? Есть две основные причины для этого.

Читать далее
Всего голосов 506: ↑498 и ↓8+490
Комментарии351

WordPress: разбор уязвимости в Discount Rules for WooCommerce

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.3K

Добрый день, уважаемые читатели! Сегодня мы разберем одну старую уязвимость в плагине Discount Rules for WooCommerce < 2.2.0 для WordPress.

WooCommerce - это плагин для создания онлайн-магазина на движке WordPress, а WooCommerce Discout Rules - дополнение для WooCommerсe для предоставления и управления скидками на товары.

Суть уязвимости заключается в возможности использовать некоторые методы плагина через admin-ajax.php, которые позволяют перечислять товары, пользователей, а самое главное - сделать товар бесплатным посредством добавления правила на скидку.

Читать далее
Всего голосов 7: ↑4 и ↓3+1
Комментарии6

Deepvoice = Deep Trouble. Новая схема атаки с помощью генерации голоса знакомых и коллег

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4.8K

В начале 2024 года в России появилась новая схема атак на людей — в ней злоумышленники вымогают деньги голосами родственников и друзей, а в корпоративных фродах — голосами руководителей. 

Генерация голоса уже замечена в схеме Fake Boss, схеме с поддельным фото банковской карты и схеме угона аккаунта в соцсетях. Больше всего случаев встречается в Телеграме — мошенники взламывают аккаунт, генерируют голос владельца аккаунта и рассылают по всем чатам короткое голосовое сообщение с просьбой выслать денег. 

Мы разобрали новую схему по шагам — на примерах рассказываем об атаке на людей, а в конце даем советы, как защитить аккаунты и противостоять новой схеме.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии5

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

Еще больше ИБ-статистики: актуальные тренды, прогнозы и аналитика

Время на прочтение4 мин
Количество просмотров1.5K

Привет, Хабр!

Собрали для вас статистику и тренды в сфере информационной безопасности по итогам минувшего года. Показываем исследования, которые показались нам наиболее объективными, а заодно делимся парочкой собственных.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Внутренняя разведка Active Directory через Cobalt Strike

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.9K

С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются новые классы средств защиты. Мониторинг за информационными системами углубляется, а аналитика атомарных событий усложняется.

В рамках внутренней разведки атакующие часто используют инструмент PowerShell для сбора информации о домене, что порождает больший интерес к контролю за данным инструментом со стороны подразделений мониторинга событий информационной безопасности.

Чтобы отойти от концепции использования PowerShell и .NET, оставаться более незаметными и минимизировать время на разведку контроллера-домена эксперты из Red Team Outflank создали скрипт для Cobalt Strike - Recon-AD, написанный на языках на C/C++ на основе ADSI и reflective DLL.

Ну что же, приступим к более детальному изучению данного решения.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Обнаружение XSS-уязвимостей (межсайтовый скриптинг) с помощью Python

Время на прочтение6 мин
Количество просмотров3K

Эта статья посвящена тому, как обнаружить уязвимости межсайтового скриптинга (XSS) в веб-приложениях с помощью Python. XSS - это серьезный недостаток безопасности, который позволяет злоумышленникам внедрять вредоносные скрипты в веб-страницу. Такие атаки могут скомпрометировать конфиденциальные данные пользователей, украсть куки сеанса или нарушить нормальное функционирование веб-приложения. В этой статье мы рассмотрим фундаментальные принципы XSS-атак и продемонстрируем, как язык программирования Python может стать эффективным инструментом для обнаружения таких уязвимостей. Мы подчеркнем, что XSS - это не только техническая проблема, но и серьезные последствия для безопасности и конфиденциальности реальных приложений.

Читать далее
Всего голосов 4: ↑0 и ↓4-4
Комментарии5

Взламываем головное устройство автомобиля Nissan

Время на прочтение22 мин
Количество просмотров16K

В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций доступны только через приложение NissanConnect, требующее регистрации и подписки. Я никогда не пользовался им и даже не уверен, поддерживается ли оно сейчас.

Разве не здорово было бы добиться выполнения кода на устройстве и даже разрабатывать собственные расширения и приложения?

Среди прочего мне хотелось реализовать функцию простого логгера GPS-данных, и эта идея стала стимулом к выполнению реверс-инжиниринга и получения рута. В этой статье я расскажу о своей методике анализа системы, укажу возможную поверхность атаки, получу шелл при помощи физического доступа и воспользуюсь им, чтобы создать эксплойт, не требующий разборки приборной панели, и обеспечить чистый рут-доступ через ssh.

В статье также представлен код, позволяющий воспроизвести эти действия на вашем автомобиле, а также пример приложения, выполняющего задачу логирования GPS-данных. Однако здесь вы не найдёте абсолютно никакой информации по обходу механизмов DRM/защиты от копирования, особенно связанных с навигационными картами и онлайн-сервисами. Весь представленный в статье код и инструкции не дают никаких гарантий, воспроизводите их на собственный риск.
Читать дальше →
Всего голосов 114: ↑112 и ↓2+110
Комментарии24

Использование PKI для безопасности IoT

Время на прочтение5 мин
Количество просмотров1.1K

Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением количества развернутых устройств. Злоумышленники могут легко скомпрометировать незащищенные устройства и использовать их не по назначению в неблаговидных целях.

Читать далее
Всего голосов 15: ↑11 и ↓4+7
Комментарии0

2FA для 1С по протоколу OpenID Connect на базе Keycloak

Время на прочтение5 мин
Количество просмотров2.7K

Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с помощью OTP‑кода.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Стажёры рулят или Почему не надо бояться доверять молодым сотрудникам

Время на прочтение13 мин
Количество просмотров14K

Боитесь стажёров? Не хотите тратить своё время на обучение начинающих специалистов? Задач много, а специалистов по ИБ мало?

Делюсь опытом построения стажёрского конвейера на базе SOC. Может, это решит ваши проблемы.

Многие российские современные IT-компании имеют стажёрские программы. Я знаком с несколькими примерами ИБ-стажировок в таких компаниях, но ничего близкого к описанной далее реализации не нашёл. Мне кажется, что всё просто и очевидно, но почему вы так не делаете? Не найдя ответа на вопрос, решил написать об очевидном, подкрепляя личным опытом.

Читать далее
Всего голосов 60: ↑58 и ↓2+56
Комментарии16