Как стать автором
Обновить
948.43

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Идеальный кейс внедрения DevSecOps. Так бывает?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.9K

Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в этом взаимодействии формируются настоящие бриллианты. И сегодня речь пойдет как раз о таком кейсе.

Читать далее
Всего голосов 5: ↑6 и ↓-1+7
Комментарии6

Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.9K

Всем привет!

Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ресерч.

 Все, кто, так или иначе, касался проведения атак на доменную инфраструктуру, построенную на основе Active Directory, почти 100% имели дело с атакой Kerberoasting, которая позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями, и далее - попробовать восстановить их пароли, при условии, что сами пароли достаточно простые (подробнее про атаку – прочитать можно тут).

Относительно недавно на Hack The Box появилась машина уровня INSANE – Rebound. Не буду расписывать, как ее решать, тем более – уже вышел официальный райтап от Ральфа. Хочу только обратить внимание на один момент из данного райтапа, а именно – проведение атаки Kerberoasing от имени доменного пользователя, к которому НЕТ пароля, но при этом - для пользователя не требуется прохождение Pre-Authentication (очень подробно про керберос можно почитать тут). 

Читать далее
Всего голосов 11: ↑12.5 и ↓-1.5+14
Комментарии5

Гринч — похититель госэкзаменов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.9K

Наша «любимая» рубрика — рассказать о кейсе информационной безопасности для очень важной системы, о которой никто, кроме специалистов, не знает. И при этом рассказать так, чтобы эту самую информационную безопасность не нарушить. Кейс ГИС РИС ГИА как раз из таких.

За аббревиатурой ГИС РИС ГИА вполне могло бы скрываться какое-нибудь необычное вьетнамское блюдо, но обозначает она государственную региональную информационную систему освоивших основные образовательные программы основного общего и среднего общего образования. Если понятнее не стало, то можно еще проще — это информационная система выпускных школьных экзаменов.

Цифроматика в этом году обеспечила информационную безопасность для РИС ГИА в Санкт-Петербурге. Эта система является сегментом федеральной информационной системы и состоит из двух независимых друг от друга информационных систем: РИС ГИА-9 и РИС ГИА-11. Нет, это не порядковые номера версий, так что не стоит искать РИС ГИА-1, -2, -3 и так далее. Цифры 9 и 11 обозначают основное общее и среднее общее образование — то есть экзамены, которые сдают после 9 и 11 классов. Оператором региональной системы в северной столице является Санкт-Петербургский центр оценки качества образования и информационных технологий.

Легко рассказывать о кейсах с необычными решениями и красивыми картинками. Но что делать там, где все услуги жестко регламентированы и прописаны законом, а сам предмет до невозможности скучный? Ведь, согласитесь, никто не любит сдавать экзамены. А по нашему преподавательскому опыту можем добавить, что и принимать их — так себе удовольствие. Придется вводить персонажа. В нашем случае пусть им будет Гринч — похититель госэкзаменов.

Читать далее
Всего голосов 9: ↑2 и ↓7-5
Комментарии2

Процессы ИТ и ИБ

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1K

Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, а также сценарии их использования и обмена опытом.

Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам.

Читать далее
Всего голосов 12: ↑8 и ↓4+4
Комментарии3

Атакуем коллег через токсичные ярлыки «pdf» и Web-приложения. Часть 1

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.2K

В охоте на обычную рыбу, в том числе и акул самое важное креативный подход! Вот и мы решили провести фишинг-учения для своих коллег, выбрав изощренные и необычные способы атаки.


Вместо стандартной рассылки гипертекста и кнопок в HTML с ссылкой на ресурс, мы реализовали полноценную учебную APT-атаку в рамках фишинг-учений! Однако не все получилось так гладко, но обо всем по порядку!

Читать дальше →
Всего голосов 9: ↑11 и ↓-2+13
Комментарии0

Вы все еще пишете многопоточку на C++ с ошибками синхронизации?

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров20K
Привет, коллеги! В этой статье я покажу свой подход к написанию многопоточного кода, который помогает избежать типовых ошибок, связанных с использованием базовых примитивов синхронизации.

Демонстрация идеи будет проходить на живых примерах кода на современном C++. Большинство описанных решений я применял сначала на собственных проектах, а теперь часть этих подходов уже используется в нашей собственной микроядерной операционной системе «Лаборатории Касперского» (KasperskyOS).

Сразу хочу оговориться, что тема многопоточности — очень большая и серьезная. И эта статья — не полноценный анализ проблем многопоточки, а только частНЫе (но довольно частЫе) кейсы, когда мы вынуждены использовать мьютексы.
Читать дальше →
Всего голосов 50: ↑51.5 и ↓-1.5+53
Комментарии103

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров784

Про спуфинг аргументов в PEB было рассказано многое, но, если честно, ни разу не попадалась статья про изменения аргументов прямо в рантайме.

Немного разобрались, как добраться до PEB руками в IDA Pro и написали простейшее приложение для манипуляции аргументами в PEB.

Читать далее
Всего голосов 7: ↑8.5 и ↓-1.5+10
Комментарии3

Сигнал «двойной» иерархии

Время на прочтение2 мин
Количество просмотров1.8K

Когда-то давно в одном из управлений по информационной безопасности одного достаточно крупного предприятия нефтегазового сектора пронзила любопытная с моей точки зрения история о которой я хочу сегодня рассказать. Любопытна эта история тем, что достаточно наглядно иллюстрирует как выглядеть двойные сигналы трансформирующийся в организационные конфликты.

Жил-был один из отделов информационной безопасности, где мирно сосуществовали «пиджаки», вышедшие из гражданского сектора и бывшие военные специалисты ушедшие в отставку. Все было бы ничего, но в какой-то момент сменился менеджер стоящий над отделом. Отдельно стоит сказать, что основной управленческий костяк в этой компании состоял практически исключительно из бывших старших и высших офицеров в отставке. И захотел этот руководитель странного: он позвал к себе в кабинет только руководителя отдела и самого младшего специалиста, а весь остальной отдел - не позвал и отчитал начальника отдела при его подчиненном. 

Никто из отдела не понял что и почему произошло и поскольку были достаточно дружны, то просто ушли в другую компанию этой группы. Тем не менее, некоторые сотрудники потом оказывались в этой же компании. И только «младший» специалист присутствующий на совещании оказался в стоп-листе по неизвестной причине. 

Что произошло? Можно последовательно выдвинуть и проверить несколько гипотез, подтверждение или опровержение которых несколько проясняло бы ситуацию.

Читать далее
Всего голосов 17: ↑3 и ↓14-11
Комментарии9

Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash

Время на прочтение5 мин
Количество просмотров1.3K

В этой статье я расскажу вам, как использовать bash-скрипты для автоматической генерации паролей для новых учетных записей пользователей в системе Linux.

Читать далее
Всего голосов 8: ↑5.5 и ↓2.5+3
Комментарии4

USB через IP: тест российского сетевого USB-концентратора

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.7K

Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. 

Вот и недавно я протестировал один отечественный USB-хаб, который решает проблему утери токенов, обеспечивая доступ к USB-устройствам по сети. Публикую результаты теста.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии22

Шифрование в Kubernetes: основы

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров981

Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование в передаче и зашифрованные томы в Pods.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Угрозы информационной безопасности конвейера разработки ПО и их моделирование

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров732

Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В последнее время в СМИ появляются сообщения об атаках на ИТ‑гигантов, финтех, объекты критической инфраструктуры через разработчиков и поставщиков ПО. Яркий пример — инциденты атак на SolarWinds, Codecov, GitHub, ССleaner от Avast. Ущерб от этих атак оказался огромен.

Меня зовут Сергей Кубан, я руководитель направления в отделе защиты инфраструктуры производства ПО в СберТехе. Мы поставляем заказчикам программное обеспечение и SaaS-сервисы. Чтобы они соответствовали требованиям кибербезопасности, необходимо всестороннее обеспечение безопасности инфраструктуры как собственного производственного конвейера ПО, так и предоставляемых заказчикам SaaS-инсталляций.

Сегодня расскажу об одном из важных методологических подходов к противодействию атакам на цепочки поставок ПО — разработке модели угроз информационной безопасности.

Читать далее
Всего голосов 6: ↑8.5 и ↓-2.5+11
Комментарии0

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит?

Время на прочтение3 мин
Количество просмотров1.3K

В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о проблеме — под катом.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии7

Ближайшие события

Обзор инструмента DefectDojo: почему его выбирают?

Время на прочтение10 мин
Количество просмотров990

Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие авторы на Хабре. Эта концепция была переосмыслена и вышла на новый уровень. Специалисты Gartner даже ввели для нее новый термин ASPM, обозначающий практику, которая вместе с анализом уязвимостей и прочих задач ASOC включает в себя управление рисками. Особенности этого подхода, а также его реализацию в продукте DefectDojo мы и разберем ниже. 

Читать далее
Всего голосов 7: ↑6.5 и ↓0.5+6
Комментарии2

USB Rubber Ducky своими руками. По-настоящему

Время на прочтение6 мин
Количество просмотров11K

Я думаю для пользователей Хабра и пентестеров в частности, тема badusb устройств не является секретной. Это вещи действительно интересные и полезные, а наверное, самый известный такой прибор - это USB Rubber Ducky от компании Hak5. С ним есть проблема, эти устройства сейчас в принципе не продаются в РФ, а если бы и продавались, то не нашлось бы много желающих платить по $80 за штуку (это без учёта доставки). Тем более что характер использования таких устройств зачастую подразумевает подбрасывание, то есть это расходный материал, которого нужно много.

Поэтому интернет полон рассказов о том, как дёшево и сердито можно сделать что-то подобное с помощью ардуино или прочих учебных плат. Это действительно работает, вот только подобные самоделки очень сильно уступают оригиналу по возможностям и не являются полноценной заменой. В этой же статье я покажу всем, кто не боится взять в руки паяльник, как за цену одной такой уточки можно собрать десяток badusb устройств, которые эту уточку в некоторых случаях даже превосходят.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии2

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.6K

Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать на интересные вложения, подозрительные ссылки и прочие странности.

Думаю, не стоит объяснять, почему именно фишинговые письма – это ситуация из разряда «обняться и плакать». Но если всё-таки нужно, то вот статистика компании Egress, которая занимается защитой электронной почты и противодействием фишингу: 94% опрошенных ими компаний стали жертвами фишинга.

НО! Перед погружением в мир «рыболовства» под спойлером небольшое напоминание очевидного.

Читать далее
Всего голосов 12: ↑10 и ↓2+8
Комментарии11

Настройка сервиса аутентификации OpenAM и шлюза авторизации OpenIG для защиты приложений

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров530

Если в организации множество приложений и сервисов, то нет необходимости разрабатывать аутентификацию и авторизацию для каждого сервиса отдельно. Оптимальным подходом является использование централизованного сервиса аутентификации совместно со шлюзом авторизации, который и определяет политики доступа к приложениям.

В этой статье мы настроим централизованную аутентификацию через сервис аутентификации на Open Access Manager (OpenAM) и настроим доступ к приложению через шлюз авторизации Open Identity Gateway (OpenIG), который будет использовать сессию аутентификации OpenAM. В качестве защищаемого приложения будем использовать приложение, разработанное с использованием Spring Boot и Spring Security.

Читать далее
Всего голосов 1: ↑2 и ↓-1+3
Комментарии0

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU

Время на прочтение8 мин
Количество просмотров1.1K

Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников.

Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно процесс идет долго, и мне всегда хотелось его ускорить. Вот почему я решил выяснить, на каких GPU дело пойдет быстрее и какой будет реальная разница с CPU.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

SSD killer

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров45K

SSD killer — destroyer for your ssd

Привет, меня зовут Ваня, и вот коротенькая история о том, как я придумал и собрал одну штуку, и почему вам нужно срочно отдать мне все свои деньги.

А если серьезно, это устройство для оперативного аппаратного уничтожения данных вместе с носителем. По своей сути это аналог чеховского ружья, у которого цель выстрелить в нужный момент.

SSD killer
Всего голосов 56: ↑54.5 и ↓1.5+53
Комментарии279

Обеспечение безопасности на выделенных серверах: очистка следов с xDedic и специализированным батником

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров689

Храните ли вы важные данные на выделенных серверах? Узнайте, как обеспечить их безопасность с помощью двух мощных инструментов: xDedic Log Cleaner и «специализированный батник». Эта статья расскажет вам, как эти программы могут помочь в очистке следов вашей активности на сервере, обеспечивая вашу приватность и анонимность.

Читать далее
Всего голосов 7: ↑4 и ↓3+1
Комментарии7