Как стать автором
Обновить
934.34

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров11K

В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с
использованием Raspberry Pi и обсудим потенциальные угрозы безопасности,
которые могут возникнуть для корпоративных сетей.

Читать далее
Всего голосов 16: ↑14 и ↓2+12
Комментарии20

Отчёт о мероприятии OFFZONE 2023 и интервью с хакером Caster

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.9K

Информационная служба Хабра во второй раз посетила конференцию OFFZONE. Мероприятие проходило 24 и 25 августа 2023 года в Москве в лофт‑пространстве GOELRO. Эта конференция представляет собой больше неформальное общение между разными специалистами в сфере информационной безопасности. Если Positive Hack Days (PHD) — это городской фестиваль для людей, даже не разбирающихся в ИБ, то OFFZONE — это больше мероприятие для укрепления общения внутри комьюнити. Ну на этом больше сравнений мероприятий не будет. Во‑первых, сам стараюсь не сравнивать мероприятия, во‑вторых, обзор существует не для сравнения, а для рассказа об этом мероприятии.

Читать далее
Всего голосов 19: ↑17 и ↓2+15
Комментарии0

Особенности проксирования через CDN/Websocket/gRPC для обхода блокировок

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров59K

Эта статья — заключительная (наконец‑то!) из моего огромного цикла про недетектируемые инструменты для обхода блокировок. В предыдущих публикациях я упоминал, что клиенты и серверы XRay (форк V2Ray) и Sing‑box при использовании протоколов VLESS/VMess/Trojan могут работать через веб‑сокеты и gRPC, что позволяет подключаться к даже заблокированным Роскомнадзором прокси‑серверам через CDN (content delivery или content distribution network) и дает дополнительные преимущества. Сегодня мы поговорим об этом поподробнее.

Читать далее
Всего голосов 80: ↑78 и ↓2+76
Комментарии148

Security Week 2338: приватность данных в автомобиле

Время на прочтение4 мин
Количество просмотров1.8K
Если вы последние лет 20 катаетесь на старом, но надежном автомобиле, легко упустить из внимания тот момент, что современные авто, даже бюджетные, теперь оснащены полноценным компьютером (и не одним), а также постоянно подключены к Интернету. В начале сентября организация Mozilla Foundation провела исследование приватности современных авто, и выводы из него были сделаны, мягко говоря, не радужные.


Идея исследования Mozilla Foundation была достаточно простая (и не лишенная недостатков). По сути специалисты внимательно прочитали различные пользовательские соглашения, предлагаемые владельцам авто разных марок. Эти тексты создают опытные команды юристов, и в них не всегда отражается реальное положение дел со сбором данных. Впрочем, обобщенные и обтекаемые формулировки делают только хуже: кажется, что автопроизводители знают о нас все и могут делать с информацией что угодно, начиная с автоматического распространения политик сбора данных на всех пассажиров вплоть до сбора информации о «сексуальной жизни» владельцев авто.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии7

Истории

Как научить разработчиков писать безопасный код: взгляд хакера

Время на прочтение7 мин
Количество просмотров14K

Команды безопасности верят, что создать продукт без уязвимостей можно, внедряя различные инструменты и практики вроде SAST, DAST и WAF. Эти практики помогают выявить уязвимости в уже написанном коде и, возможно, предотвратить их эксплуатацию. 

Но исправить найденные уязвимости или сделать продукт изначально безопасным могут только те, кто делает этот продукт — сами разработчики. Поэтому важно, чтобы они умели писать безопасный код, а не жаловались на специалистов по безопасности или средства защиты, которые мешают работать. 

Меня зовут Артемий Богданов, я всю жизнь занимаюсь практической безопасностью — находил уязвимости в Uber, Yahoo и ВКонтакте, занимал призовые места в конкурсах PHDays, NeoQUEST и других CTF. И сейчас я расскажу, как разработчики, аналитики и тестировщики могут попробовать себя в роли хакеров, чтобы в итоге делать свои продукты безопасными.

Что дальше?
Всего голосов 13: ↑9 и ↓4+5
Комментарии4

Эволюция блокировщиков рекламы. Технологическое противостояние

Время на прочтение3 мин
Количество просмотров16K


Работа в интернете без блокировщиков рекламы практически невозможна. Всё больше людей используют их на постоянной основе, устанавливая также друзьям и родственникам. Что тут говорить, если даже ФБР официально рекомендует их использовать для защиты от мошенничества в интернете.

Однако некоторые интернет-компании до сих пор получают львиную часть дохода от интернет-рекламы, и для них блокировщики представляют экзистенциальную угрозу, поэтому они борются с ними всеми силами. В первую очередь, техническими мерами.
Читать дальше →
Всего голосов 30: ↑30 и ↓0+30
Комментарии59

Как стать гуру или WiFi Cheat Sheet

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров27K

А что мы знаем про пентест Wi-Fi?

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру «WiFi Penetration Testing Cheat Sheet». Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Все было протестировано на Kali Linux v2023.1 (64-битной версии), а также проработано на реальном опыте проведения тестирования на проникновение Wi‑Fi и в лабораторных условиях.

Пора ознакомиться
Всего голосов 37: ↑36 и ↓1+35
Комментарии9

Monitoring System (SpyWare) с C2 сервером на базе чат-бота в telegram. Часть 1: Создание бота

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.2K

Введение

Hello Habr! Хотел найти приложение, позволяющее отслеживать работу своих компютеров, но испугался что кто-то сможет следить за мной через их. Поэтому решил разработать его сам, изначально ПО было похоже на приложение для родительского контроля, но после добавления новых модулей получилось SpyWare, поэтому оставлю это здесь.

Чат-бот в telegram

Ну что же, чтобы наша программа могла получать и контролировать выполнение задач нам нужен С2 (Command and Control) сервер.
Первоначально я думал написать какой-нибудь интерфейс на Django или Flask для управления ПО и развернуть все это через Xampp, Open Server или еще что-нибудь (способов достаточно), чтобы можно было управлять не только через локальную сеть.
Но для этого нужно было бы постоянно оставлять включенным сервер, можно было бы просто развернуть все это на Raspberry Pi, но зачем нам эти трудности, если можно сделать все проще через telegram, который работает 24/7 и ничего не нужно поднимать. =)

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии1

Когда парсеры URL-адресов расходятся (CVE-2023-38633)

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров4.3K

Обнаружение и разбор уязвимости CVE-2023-38633 в librsvg, заключающейся в ситуации, когда две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла, создавая уязвимость к атаке обхода каталога.
Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии2

Авторизация пользователей за копейки: как бизнесу отказаться от дорогих SMS

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров11K

Мало бизнесу проблем — к санкциям, проблемам с поставками и продажами прибавляется растущая стоимость авторизации пользователей. SMS стоит 3 рубля — кажется, что не так много, но если их отправляются тысячи каждый день? А сколько реально доходит до пользователей? Неизвестно. К счастью, сегодня у бизнеса есть способ сэкономить на авторизации и подтверждении личности своих клиентов — сейчас расскажем как.

Читать далее
Всего голосов 14: ↑4 и ↓10-6
Комментарии53

Истории из жизни вредоносов: инъекция кода в Windows

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.1K

Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Инъекция кода бывают нескольких видов, в этой статье мы рассмотрим обычную инъекцию кода, а в следующих статьях подробно поговорим про инъекции DLL и отраженные инъекции DLL.

Итак, инъекции кода получили широкую популярность, причем не только у разработчиков вредоносного кода, но и у создателей различных “таблеток” для пиратского софта. Также можно вспомнить разнообразные “читы” для прохождения игр.

Но мы в рамках данных статей будем инжектировать процесс удаленного доступа к машине жертвы, для того, чтобы продемонстрировать всю опасность данного вида атак.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Комментарии2

Криминалист F.A.C.C.T. заявил, что новый IPhone 15 подвержен риску заражения шпионской программой Pegasus

Время на прочтение5 мин
Количество просмотров3.8K

Новость о взломе iPhone издателя «Медузы»* Галины Тимченко с помощью шпионской программы Pegasus не стала сенсацией для специалистов, которые уже много лет следят за разработкой от израильской компании NSO Group.

И хотя сами разработчики утверждают, что создавали программу исключительно для благих целей — борьбы с террористами и опасными преступниками, как это часто случается с легитимными инструментами (например, с популярным фреймворком для пентестеров CobaltStrike, — прим. авт) их уже давно активно используют и прогосударственные хакерские группы, и спецслужбы, и киберпреступники.

* организация признана нежелательной в России, внесена в реестр иноагентов

Читать далее
Всего голосов 7: ↑4 и ↓3+1
Комментарии6

AmneziaVPN: раз, два, три — и готово

Время на прочтение8 мин
Количество просмотров31K

НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+

Рассказываем о том, как и развивается self-hosted сервис для развёртывания собственной VPN. 

Amnezia VPN — простое и бесплатное приложение для запуска self-hosted VPN (для самостоятельного развертывания VPN-сервера) с высокими требованиями к приватности. Это приложение разработано на основе открытого исходного кода (не только клиентской, но и серверной части). По словам разработчиков, их решение позволяет получать доступ к заблокированному контенту, не раскрывая конфиденциальность даже провайдерам VPS (виртуального сервера) — благодаря отсутствию логирования и сбора различных метрик. Последний пункт зашифрован и в названии: AmneziaVPN — это сервис, который ничего «не помнит» о пользователях. Таким образом, продукт решает две задачи: помогает получить доступ к заблокированным ресурсам и при этом максимально сохраняет приватность пользователей.

Инструмент не является VPN-сервисом, подчёркивают создатели проекта. Работает он следующим образом: необходимо указать IP-адрес, логин и пароль виртуального сервера, и программа автоматически всё настроит для подключения через VPN.

«Вы не подключаетесь к нашим серверам и не платите нам ничего. Для подключения используете свой или приобретаете любой [сервер] VPS у любого провайдера. Приложение также бесплатное. Вы полностью контролируете свои данные. Приложение не собирает и не передаёт никакой статистики, логов и другой информации о пользователях и их данных», — поясняется на главной странице проекта.

Читать далее
Всего голосов 29: ↑28 и ↓1+27
Комментарии20

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

DDoS-атаки: что это такое и как защитить свои сервисы

Время на прочтение6 мин
Количество просмотров12K

Во всём мире ежегодно растёт статистика киберпреступлений – растёт параллельно вовлечению государственных структур, бизнеса и населения в онлайн-среду. Злоумышленники изобретательны и постоянно разрабатывают новые методы вредительства, но для бизнеса одними из самых грозных являются DDoS-атаки, способные буквально остановить работу компании и принести ей огромные убытки.

У DDoS-атак может быть очень много причин. Нападать могут на сайты государственных учреждений и банков по политическим мотивам, ради кражи информации частных компаний или из-за конкуренции в бизнесе, для отвода глаз и параллельного мошенничества, вымогательства и даже ради развлечения.

Малый и средний бизнес чаще всего сталкивается с DDoS-атаками на почве конкуренции. К сожалению, заказать подобную услугу в даркнете очень просто, и её стоимость может быть достаточно низкой.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

Шпаргалка по криптографии: что делать, если попал в проект с криптографами

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров20K

Решили помочь аналитикам, менеджерам проектов и другим людям, которым нужно быстро освоить или вспомнить базовые понятия криптографии. Возможно, вы пытаетесь подготовиться к собеседованию в компанию, которая занимается разработкой продуктов в сфере криптографической защиты информации, но раньше вы в этой области не работали.

Сейчас мы с вами разберемся с базой!

Читать далее
Всего голосов 16: ↑14 и ↓2+12
Комментарии4

Запрет писать про VPN: общественное обсуждение продлено

Время на прочтение3 мин
Количество просмотров20K

Победа хабраэффекта: возможность формально сообщить Роскомнадзору своё мнение о запрете публикации способов обхода блокировок в рамках общественного обсуждения восстановлена и продлена до следующего понедельника, 18 сентября. О том, что произошло и как высказаться против этой инициативы — дальше.

Предыстория: 1 сентября 2023 года Минцифры опубликовало предложение, дающее Роскомнадзору право блокировать сайты с информацией ‎о способах доступа к заблокированным на территории РФ ресурсам — такие как списки VPN, инструкции по использованию Tor или созданию собственных VPN и прокси-серверов.

Мы выложили свою реакцию на эти изменения, а Роскомсвобода* опубликовала инструкцию как высказаться против этой иницативы. Однако, вчера, 12 сентября, выяснилось, что общественное обсуждение было досрочно закрыто — несмотря на то, что должно было продолжаться до 15 сентября.

После возмущения на Хабре (пост об этом провисел на первом месте в топе дня) и писем в Минцифры, ситуацию (с закрытым общественным обсуждением) удалось развернуть. Однако ситуация с запретом писать про VPN, Tor и прочие способы обхода блокировок никуда не делась — поэтому теперь в этом обсуждении нужно принять участие.

*некоммерческая организация, выполняющая функции иностранного агента

Читать далее
Всего голосов 49: ↑47 и ↓2+45
Комментарии56

Как мы отправляем фишинг на своих сотрудников, чтобы не расслаблялись по ИБ

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров22K
image
Социнжиниринг выглядит вот так

Мы решили проверить, как поведут себя наши сотрудники в условиях реальной фишинговой атаки. Целью было понять, кому нужно дообучение и сколько денег компания может потерять от, в общем-то, примитивной атаки.

Фишинговый тест — это методика, при которой компания рассылает своим сотрудникам похожие на вредоносные электронные письма с целью проверки их реакции на кибератаки.

Идеальный результат такого теста — когда все получатели либо сообщают о подозрительных письмах в свои ИТ-отделы или службы безопасности, либо удаляют или не реагируют на них.

Наш случай сразу пошёл далеко от идеального. Рассказываю.
Читать дальше →
Всего голосов 36: ↑31 и ↓5+26
Комментарии59

Chrome следит за тобой

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров36K

4 сентября 2023 года я получил уведомление о том, что хром меняет политику приватности. Казалось бы, нужно ли обращать на это внимание? Обычно я нажимал "Согласен" и жил себе спокойно жизнью. Но в этот раз это уведомление зацепило мой взгляд.

Мне предлагалось согласится с тем, что хром будет предоставлять данные о моих интересах сторонним сайтам. И делать он это будет на основе истории браузера!

Читать далее
Всего голосов 43: ↑37 и ↓6+31
Комментарии271

Парольные менеджеры 2023 года: что нового?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров26K


С каждым годом хакеры становятся всё изощреннее в методах отъёма честно нажитого у пользователей интернета. Поэтому нужно всегда быть начеку и заботиться о защите своих персональных данных. Инструменты для этого известны: надёжное шифрование и защищённый парольный менеджер, внутри которого хранятся секреты, а пароль доступа знаете только вы (плюс дополнительная аппаратная защита через 2FA).

Посмотрим, что нового появилось в этой области за последнее время. А посмотреть есть на что.
Читать дальше →
Всего голосов 53: ↑47 и ↓6+41
Комментарии93

Обход блокировок на OpenWRT с помощью HomeProxy (sing-box)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров12K

HomeProxy или luci‑app‑homeproxy это часть проекта ImmortalWRT, графическая надстройка для sing‑box позволяющая настроить подключение к shadowsocks, xray, vless, vmess, trojan.

В данной статье будет рассматриваться установка luci‑app‑homeproxy на OpenWRT 23.05.0-rc3 (поддерживаются версии 23.05.0 или SNAPSHOT).

Можно использовать как чистую версию OpenWRT так и от проекта ImmortalWRT.

Потребуется роутер со свободными 30 Мб памяти и минимум 256 Мб ОЗУ (Работающий HomeProxy занимает от 70Мб ОЗУ).

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии14
Изменить настройки темы

Вклад авторов

Работа