Как стать автором
Обновить
948.43

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как сделать сканер Bluetooth-устройств на Python

Время на прочтение5 мин
Количество просмотров3.3K

Освойте сканирование Bluetooth-устройств с помощью Python: Краткое руководство по использованию PyBluez для обнаружения и анализа близлежащих Bluetooth-устройств, необходимое для кибербезопасности и этичного взлома.

В этом уроке мы познакомимся с увлекательным миром обнаружения Bluetooth-устройств с помощью Python. Мы сосредоточимся на написании скрипта, который сканирует близлежащие Bluetooth-устройства и извлекает ценную информацию о них. Этот навык не только полезен для понимания технологии Bluetooth, но и имеет практическое применение в кибербезопасности и этическом взломе.

Bluetooth, будучи широко используемым протоколом беспроводной связи, представляет как возможности, так и проблемы для энтузиастов безопасности. Научившись программно сканировать и собирать информацию о близлежащих устройствах, вы получите фундаментальный набор навыков, который можно применять в различных сценариях, от выявления потенциальных рисков безопасности до проведения этических хакерских экспертиз.

Читать далее
Всего голосов 16: ↑9 и ↓7+2
Комментарии8

Польза ИT-систем в работе ИБ-аналитика

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров642

Это вторая статья из цикла «Взаимодействие ИТ и ИБ». Первую статью можно прочитать здесь.

Зачем ИБ-шникам ИТ-системы?

Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые улики, зацепки и мелочи могут помочь как в продвижении расследования, так и в принятии решения касательно действий - выполнять или нет, стоит ли результат риска и так далее.

Часто выходит так, что ИТ и ИБ-подразделения пользуются схожим инструментарием в части ИТ-систем. А иногда и не просто схожим, одинаковым. В результате чего могут возникать непримиримые противоречия и неутихающие споры, нередко заканчивающиеся чем-то вроде холодной войны между департаментами.

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Тот самый RAT-троян за 200 рублей: как защититься от RADX

Время на прочтение11 мин
Количество просмотров4.6K

Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагирования на вредоносную активность на хостах. Мы пишем корреляционные правила для покрытия новых техник злоумышленников, анализируем существующие технологии и подходы к обнаружению и реагированию на угрозы. Так, недавно мы заинтересовались новой серией кибератак с использованием трояна удаленного доступа под названием RADX. Об этом вы могли читать в различных статьях, например на SecurityLab. И конечно же, нам стало интересно, как MaxPatrol EDR обнаруживает этот троян и реагирует на него. Что мы в итоге узнали, расскажем и покажем в этой статье.

Подробнее
Всего голосов 5: ↑5 и ↓0+5
Комментарии8

CSS и безопасность данных

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.2K

Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.

Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это тип атаки на веб-ресурсы, заключающийся во внедрении в выдаваемую сайтом страницу произвольного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.

В течение нескольких лет современные браузеры, такие как Chrome или Firefox, пытались защитить пользователей веб-приложений от различных атак, в том числе XSS. Они делали это с помощью XSS-фильтров, которые во многих случаях позволяли им блокировать такие атаки. Однако эти фильтры оказывались все менее и менее эффективными, и браузеры, такие как Chrome, постепенно отключают их в поисках альтернативных методов защиты. Принцип работы XSS-фильтров довольно прост. Когда ваш веб-браузер отправляет запрос на веб-сайт, его встроенный фильтр межсайтовых сценариев проверяет, есть ли в запросе исполняемый JavaScript, например, блок <script> или HTML-элемент со встроенным обработчиком событий. Также проверяется, есть ли исполняемый JavaScript в ответе от сервера

Теоретически это должно хорошо работать, но на практике это легко обойти, и также нет защиты на стороне клиента от XSS-атак.

Давайте посмотрим, как можно украсть конфиденциальные данные с помощью каскадных таблиц стилей (CSS).

Читать далее
Всего голосов 14: ↑10 и ↓4+6
Комментарии5

Протокол защищенного обмена для индустриальных систем CRISP: поддержка в устройствах Рутокен

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.4K

Приветствую уважаемую публику Хабра от лица условно анонимного представителя компании «Актив», занимающейся производством небезызвестных средств аутентификации и электронной подписи.

В этой статье хотелось бы рассказать об одном из менее известных направлений деятельности подразделения Рутокен, связанного с обеспечением киберфизической безопасности. В рамках данного направления компания уже не первый год производит встраиваемые в управляющее и управляемое оборудование устройства линейки Рутокен Модуль. Не так давно в эти устройства (а заодно в токены и смарт-карты Рутокен ЭЦП 3.0) добавилась поддержка протокола CRISP, и это отличный повод рассказать и о самом протоколе, и о принципах интеграции устройств Рутокен Модуль, и об организации процессов разработки в компании.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии8

Криптографические пруфы zkSNARKs для масштабирования и безопасности

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров1.5K

Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлена по мотивам моего доклада на Highload про zkSNARKs. Это одна из самых горячих тем в современной криптографии. Они используются для обеспечения приватности и масштабируемости в децентрализованных системах. Поговорим, как масштабировать криптографические системы, какие проблемы существуют у снарк-алгоритмов и зачем они нужны.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии4

Исследование целевой атаки на российское предприятие машиностроительного сектора

Время на прочтение23 мин
Количество просмотров3.5K

В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой атакой. В ходе ее проведения злоумышленники рассылали по электронной почте фишинговые сообщения с прикрепленной вредоносной программой, отвечающей за первоначальное заражение системы и установку в нее других вредоносных инструментов. Целью этой атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Кроме того, мы зафиксировали факт выгрузки данных с зараженного компьютера ― как в виде хранившихся на компьютере файлов, так и в виде снимков экрана, созданных во время работы ВПО.

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии13

Аутентификация в 1С через OpenAM по протоколу OAuth2/OIDC

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.3K

1С поддерживает “из коробки” несколько способов аутентификации - например по логину и паролю и аутентификацию операционной системы. Но иногда этих способов недостаточно для удобства пользователей и удовлетворения требований безопасности. Например, 1С не поддерживает аутентификацию по коду из СМС или по биометрии.

Больше возможностей для управления аутентификацией реализуют специальные решения. Одним из таких решения является OpenAM.

В данной статье мы настроим аутентификацию в 1C через OpenAM используя OAuth2/OIDC протокол.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Инфраструктурный пентест по шагам: сканирование и получение доступа

Время на прочтение12 мин
Количество просмотров10K


Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку.


Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки. Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное. Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Около 90% наших проектов связаны с доменом, поэтому сначала поговорим про работу с Active Directory. Начнем с терминологии и затем перейдем к практике.

Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии4

Что такое Data diode и зачем он нужен?

Время на прочтение8 мин
Количество просмотров4K

Представьте, что у вас есть две сети, которые необходимо защитить от несанкционированного доступа, DDoS-атак и утечек информации, но в то же время нужно передавать данные между ними. Здесь и приходит на помощь Data diode.

Data diode (диод данных), или однонаправленный шлюз, — это устройство, которое передает поток данных только в одном направлении. Отправить информацию обратно невозможно на физическом уровне.

Под катом рассказываем о том, как он устроен и в чем преимущества решения относительно других технологий защиты информации.
Читать дальше →
Всего голосов 34: ↑31 и ↓3+28
Комментарии23

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации

Время на прочтение4 мин
Количество просмотров10K

Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под более привычным для нас названием брутфорса.

Читать далее
Всего голосов 13: ↑8 и ↓5+3
Комментарии6

Quantum Force — новая серия шлюзов безопасности Check Point

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.1K

Компания Check Point с конца 2023 года продолжает обновлять модельный ряд своих программно-аппаратных комплексов. Ранее уже были представлены новые версии устройств Small Business and Branch Offices (далее SMB). В них используются ARM процессоры и облегченная версия операционной системы GAIA — Gaia Embeded.

1500 серия получила приписку PRO и номерное обозначение в виде цифры 5 в номере модели — 1535, 1555, 1575, 1595. Помимо этих шлюзов, на недавно прошедшей конференции CPX EMEA 2024 были представлены 6 новых моделей линейки Quantum Force Perimeter. И 4 новых модели линейки Quantum Force High End Enterprise and Data Center, которые используют x86 процессоры и полноценную версию операционной системы GAIA OS. Отдельно стоит выделить, что для 100Гбит портов стала использоваться ASIC акселерация.

В данной статье будет проведен сравнительный анализ показателей производительности нового модельного ряда с их предшественниками.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Пароль как мелодия. Генерация стойких паролей в музыкальных аккордах

Время на прочтение3 мин
Количество просмотров3.8K


Несмотря на популярность парольных менеджеров, никто не отменяет необходимость в реальном запоминании длинных стойких паролей. В крайнем случае, мастер-пароль для самого парольного менеджера ведь надо запомнить.

К сожалению, человеческая память не приспособлена для запоминания абсолютно случайных символов, включая буквы в разных регистрах, цифры и специальные символы. Лучшие профессионалы на чемпионате мира по памяти используют ассоциации и фантазию с выстраиванием сюжета истории, в которой последовательные карты или цифры ассоциируются с различными объектами и действиями. В виде истории можно запомнить очень длинную последовательность событий (случайных символов) с первого-второго раза.

Но существуют более простые методики.
Читать дальше →
Всего голосов 21: ↑17 и ↓4+13
Комментарии25

Ближайшие события

США не скрывают от общественности инопланетян или технологии НЛО, заявляет Пентагон

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров11K
Министерство обороны опубликовало отчет, в котором назвало массу сообщений и заявлений о правительственных технологиях обратного проектирования «неточными».


Одна из знаменитых фотографий НЛО в Макминвилле, сделанная недалеко от Макминвилля, штат Орегон, 11 мая 1950 года.

Согласно отчету министерства обороны, США не скрывают от общественности инопланетные технологии или инопланетных существ.
Читать дальше →
Всего голосов 38: ↑36 и ↓2+34
Комментарии101

Как я случайно превратила свой сокращатель ссылок в приманку для мошенников

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров59K

Пару месяцев назад я запустила сервис y.gy, навороченный сокращатель URL. Вызвано это было личной нуждой: в другом моём проекте, getwaitlist.com, используется множество реферальных ссылок, а доступные сервисы сокращения url не внушали мне доверия. В итоге я решила создать собственный инструмент, который наверняка окажется полезен не только мне.

Я разработала лучший в своём роде сокращатель со всеми возможными примочками, начиная с обширной кастомизации и заканчивая хорошей аналитикой трафика. Это всё, что мне было нужно. По аналогии со многими аналогичными инструментами я разместила интерфейс «Shorten Link» по центру домашней страницы. Регистрация для использования сервиса не требуется. Я сделала доступ бесплатным и неограниченным, опираясь на принцип: «бесплатность – лучшая маркетинговая стратегия». Закончив с настройкой, я без громких заявлений сделала релиз и начала потихоньку продвигать свой проект.
Читать дальше →
Всего голосов 146: ↑142 и ↓4+138
Комментарии70

Поведение Curl на macOS отличается от документированного. Apple считает, что это нормально

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров9K

tldr: Apple считает, что все в порядке. Я нет.


28 декабря 2023 года в систему отслеживания ошибок Curl был отправлен отчет об ошибке 12 604. Мы получаем множество таких отчетов изо дня в день, так что сам по себе этот факт вряд ли был чем-то необычным. Мы читаем отчеты, проводим расследование, задаем дополнительные вопросы, чтобы увидеть, что мы можем узнать и на что нужно обратить внимание.


Название проблемы в этом случае было совершенно ясным: поведение флага –cacert несовместимо между macOS и Linux, и оно было зарегистрировано Юэдуном Ву.

Читать дальше →
Всего голосов 59: ↑56 и ↓3+53
Комментарии43

Начало Aircrack-ng и WEF

Время на прочтение7 мин
Количество просмотров6.5K

Предисловие

Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так начинали свой путь с того "Как взломать Wi-Fi соседа?", а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.

Введение

Поскольку эта статья является первой в рубрике, я хочу познакомить тебя с основой инструментов вардрайвинга Aircrack-ng и с инструментами которые ты сможешь использовать практически сразу в Kali Linux. Так же хочу тебя дополнительно познакомить с хорошим фреймворком по атакам на беспроводные сети, который лёгок в установке и настройке, и послужит отличным помощником в изучении атак на беспроводные точки доступа.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Aircrack-ng

Читать далее
Всего голосов 12: ↑9 и ↓3+6
Комментарии12

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения

Время на прочтение6 мин
Количество просмотров1.7K

В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение шести часов после инцидента. В то же время многие регуляторы пытаются найти баланс между ужесточением требований к информационной безопасности и интересами частного сектора.

Читать далее
Всего голосов 12: ↑8 и ↓4+4
Комментарии0

Самые горячие новости инфобеза за февраль 2024 года

Время на прочтение9 мин
Количество просмотров1.6K

Всем привет! Последний зимний месяц отгремел, так что подводим его итоги. Главным событием, безусловно, стал масштабный перехват инфраструктуры LockBit, нанёсший группировке удар, от которого у неё немного шансов оправиться. BlackCat также наделала шуму в США, положив платёжную систему в здравоохранении, что вылилось в экзит-скам и уход группировки с рансомварь-сцены в начале марта. Помимо этого, февраль отметился редким зверем — масштабной утечкой внутренней кухни китайской ИБ-фирмы i-SOON, крупным взломом AnyDesk и парой громких киберпреступных имён в контексте их судебных дел. Об этом и других горячих ИБ- событиях самого холодного месяца года читайте под катом!

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

SD-Access без DNAC и ISE

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.6K

В 2019 мы закупили комплект оборудования и лицензий для развертывания Cisco SD‑Access на несколько тысяч портов для замены нашей старой инфраструктуры и одновременного внедрения многих технологических преимуществ, которые предоставляет SD‑Access. Но после внедрения мы оказались без поддержки и возможности продлевать лицензии....

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии4