Как стать автором
Обновить
984.96

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

3 разрешения в Google Cloud, которые можно эскалировать, чтобы делать что угодно

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.1K

Думаете, в Google Cloud можно делиться только теми правами, которые есть у вас самих? Это не так. Здесь я рассказываю про три разрешения, с которыми можно делать что угодно.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Сказ о том, как пентестеры трафик скрывают

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.3K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Построение полносвязной сети с применением ГОСТового шифрования, или как скрестить Cisco и Континент

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров5.7K

Случилось импортозамещение. Контролирующие организации потребовали организовать шифрование каналов передачи данных с использованием отечественной криптографии.

Нам хочется внедрить ГОСТовое шифрование с минимальными потерями отказоустойчивости и управляемости действующей сети и с максимально простой конфигурацией устройств шифрации.

Появилась идея как это сделать.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии19

История 16-летнего подростка взломавшего ЦРУ

Время на прочтение12 мин
Количество просмотров6K
Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ.

image

Новая звезда в мире хакерства


Пока большинство детей его возраста играли в футбол, Мустафа аль-Бассам задавал начало своему будущему как одному из самых знаменитых хакеров в истории. Кто же этот вундеркинд?

Мустафа родился в 1995 году в Багдаде, Ирак. Когда ему было 6 лет, он и его семья иммигрировали в Великобританию и поселились в юго-восточной части Лондона. Мустафа рассказывает, что очень рано почувствовал тягу к компьютерам. Это началось, когда ему было 8 лет и его отец однажды пришел домой с компьютером. Совсем юный молодой парень начал часами проводить время за компьютерными играми, но его интерес к ним приобрел очень необычный оборот, особенно для 8-летнего ребенка. У Мустафы начали возникать мысли чуть шире, чем у обычного подростка: «А как на самом деле работают компьютеры?». И именно по причине его любознательности, в 8 лет он начал изучать компьютерное программирование и открыл для себя много нового об алгоритмах, цифровом кодировании и анализе данных.
Он даже начал создавать свои собственные веб-сайты с помощью программы Microsoft FrontPage и размещать их в сети

image

Как восьмилетний ребенок мог все это делать — уму непостижимо. Затем интересы Мустафы переключились с создания сайтов на манипуляции с чужими вебресурсами. Он взламывал сайты и переписывал их коды.
Читать дальше →
Всего голосов 28: ↑21 и ↓7+14
Комментарии1

Истории

Тесты «Тринити»: совместимость со средствами доверенной загрузки

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.1K

Как часто процесс внедрения какого-нибудь ПАК в сервер затягивается из-за того, что «выключили — внедрили — включили — всё лежит». Причём, лежит не 5 минут, а, например, 5 дней, пока вокруг бегают инженеры, пытаясь понять, почему не заводится. Порой попытки внедрить так, чтобы соответствовать требованиям регуляторов, заканчиваются неудачей с пометкой «не внедряется». О том, сколько случаев потери критической информации происходит при таких процессах, можно и не говорить. Мы и есть эти бегающие инженеры — RnD-отдел российского производителя серверов и системного интегратора «Тринити». Когда с родного ИТ-рынка ушли мировые бренды, но появилось много разной техники, часто неизвестной ни интеграторам, ни тем более заказчикам, у нашей команды значительно прибавилось работы. Ведь эту технику надо тестировать на функциональность и совместимость с нашими серверами, чем мы и занимаемся целыми днями. Вот, решили делиться результатами. 

Так вышло, что наш корпоративный хабра-блог долго стоял на паузе, но теперь всё. Начнём со средств доверенной загрузки (СДЗ) для аппаратных платформ объектов критической инфраструктуры (КИИ), которыми мы недавно укомплектовали очередную партию наших серверов.  

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии11

Избирательный стилер: SapphireStealer маскировался под листовку ЦИК о выборах президента

Время на прочтение4 мин
Количество просмотров1.7K

Специалисты Threat Intelligence компании F.A.C.C.T. обнаружили pdf‑файл с политинформацией о прошедших президентских выборах с модифицированным стилером SapphireStealer. Эту вредоносную программу, способную перехватывать учетные данные из браузеров и из мессенджера Telegram, злоумышленники распространяли с поддельного ресурса, мимикрирующего под домен Правительства РФ.

Учитывая, что это первый случай, когда киберпреступники во время выборов распространяли ВПО, замаскированное под официальные документы Центральной избирательной комиссии, не исключено, что подобный вектор атаки они могут использовать и во время следующих выборов — Единый день голосования назначен на 8 сентября 2024 года.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии1

Хостинг-провайдеров России обязали подключиться к СОРМ до июня 2024 года

Время на прочтение4 мин
Количество просмотров10K

СОРМ-2 — это система мониторинга и записи всего интернет‑трафика в Росии. Провайдеры обязаны за свой счёт устанавливать специальное оборудование, которое ведёт логи всего проходящего через них трафика для потенциальных нужд органов и спецслужб.

По приказу Минцифры, применяемые с 1 марта 2024 системы должны обеспечивать непрерывный сбор и накопление информации о соединениях, сеансах телефонной связи, фактах входа и выхода в личном кабинете абонентов, входящих и исходящих SMS и USSD, как доставленных, так и не доставленных абоненту.

Читать далее
Всего голосов 20: ↑16 и ↓4+12
Комментарии22

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации»

Время на прочтение15 мин
Количество просмотров9.6K

Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требованию. Также в статье проанализируем техническую реализацию требований Приказа ФСТЭК России № 118 на примере ОС Astra Linux Special Edition и программные механизмы реализации в среде ОС.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии11

Privacy Manifest: что нужно о нём знать для внедрения в проект

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.7K

На работе я столкнулся с задачей внедрения Privacy Manifest в проект. Изучение вопроса началось с прочтения документации Apple, а продолжилось просмотром WWDC-сессии на тему конфиденциальности. После внедрения оказалось, что для корректной работы над задачей нужно изучить больше информации. Поэтому я решил поделиться опытом в формате инструкции. Покажу, как внедрять Privacy Manifest на примере вымышленного проекта, и дам практические советы по внедрению манифеста конфиденциальности.

Читать далее
Всего голосов 19: ↑19 и ↓0+19
Комментарии8

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров4.4K

Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования.

Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам его самую простую реализацию с примерами кода.

Кода будет много...

Читать далее
Всего голосов 16: ↑14 и ↓2+12
Комментарии4

На мушке у APT-группировок: kill chain из восьми шагов и котики

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров2.8K

Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не так уж часто пересекаются. Ну сами посудите: с одной стороны — хакерские группировки, распутывание цепочек атак, а с другой — анализ киберугроз, статистика, сухие цифры и красивые графики. Так, да не так. И вот когда один из нас собрал информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. Ну а в этой статье мы расскажем о том, как действуют APT‑группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.

Больше котиков
Всего голосов 10: ↑10 и ↓0+10
Комментарии15

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.5K

Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако стоит понимать, что NGFW на периметре проверяет именно интернет‑трафик, или, как еще принято его называть, «Север‑Юг».

Но типовая сеть компании состоит не только из периметра. Практически всегда есть ядро сети или большой сегмент внутренних серверов, где объемы трафика значительно выше. Этот тип трафика принято называть «Запад‑Восток» и весьма часто он вообще никак НЕ контролируется и НЕ проверяется.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Макфол ответил на вопрос про санкции в микроэлектронике

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров8.3K

Бывший посол США в России Майкл Макфол уже пару лет занимается санкциями против России, в том числе в микроэлектронике. Это происходит в рамках так называемой «Группы Ермака‑Макфола».

Документы группы пишут гуманитарии, например они путают Xilinx и Zilog, или «поправляют» слово ARM на слово ARMY, а также считают, что Zynq — процессор, а не гетерогенная система на кристалле с FPGA.

Кстати, Макфол мог бы попросить технических коллег из Стенфорда это править — в Стенфорде крутая электроника, его ректором был Джон Хеннесси, создатель процессоров MIPS и соавтором двух самых известных учебников по компьютерной архитектуре в мире.

Но короче, в прошлую пятницу Макфол устроил созвон в Zoom для платных подписчиков его блога на substack, я к этому созвону присоединился и задал ему такой вопрос:

Читать далее
Всего голосов 50: ↑40.5 и ↓9.5+31
Комментарии61

Ближайшие события

Kerberos простыми словами

Уровень сложностиСредний
Время на прочтение46 мин
Количество просмотров13K

Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а также в ходе практического использования Kerberos. Однако я также надеюсь, что статья будет полезна всем её читателям и кто‑то найдёт в ней новую и полезную информацию.

Данную статью я написал после того, как сделал собственную библиотеку, генерирующую сообщения протокола Kerberos, а также после того, как я протестировал «стандартный клиент» Kerberos в Windows — набор функций SSPI. Я научился тестировать произвольные конфигурации сервисов при всех возможных видах делегирования. Я нашёл способ, как выполнять пре‑аутентификацию в Windows как с применением имени пользователя и пароля, так и с помощью PKINIT. Я также сделал библиотеку, которая умещает «стандартный» код для запроса к SSPI в 3–5 строк вместо, скажем, 50-ти.

Хотя в названии статьи фигурирует «простыми словами» однако эта статья предполагает, что читатель уже имеет какое‑то представление о Kerberos.

Читать далее
Всего голосов 17: ↑17.5 и ↓-0.5+18
Комментарии19

Эксплуатируем переполнение буфера в простом TCP-сервере

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров2.6K

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок «синих» и «красных». И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

Специально для этого примера я скомпилировал уязвимый TCP‑сервер, который принимает подключения через порт 3301 (Цикада?).

Читать далее
Всего голосов 16: ↑16.5 и ↓-0.5+17
Комментарии5

Решение cryptopals. Часть 2

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров744

Продолжаем решать задания cryptopals. В этой части рассмотрим блоки заданий 3 и 4, которые посвящены блочному шифрованию, хеш-функциям и генераторам псевдослучайных чисел.

Первая часть
Третья часть

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Отчёт о форуме «Кибербезопасность в финансах 2024»

Время на прочтение7 мин
Количество просмотров781

Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по кибербезу в финансах, но с 2023 года стал посвящён промышленной безопасности. В 2024 году я‑таки попал на форум по информационной безопасности в финансах. К сожалению, мне не удалось посетить мастер‑классы — самую интересную часть форума. Она проходила в закрытом формате без СМИ и интернет‑изданий. Но мне удалось попасть на две дискуссии, обойти стенды (их было всего шесть) и взять интервью об NGFW. Последний будет отдельным материалом. Приятного чтения!

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Как введение Security Buddy повысило на 25% киберграмотность пользователей

Время на прочтение5 мин
Количество просмотров1.7K

Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы для атак. И обнаружили, что несмотря на то, что технические средства защиты работают эффективно, этого недостаточно. Всегда остаётся открытая дверь — социальная инженерия. Здесь на помощь приходят методики повышения киберграмотности пользователей Security Awareness (SA). Мы в компании провели эксперимент — решили не ограничиваться классическими методами SA и ввели роль Security Buddy. Что это такое, как это решение повысило общий уровень киберграмотности сотрудников и чем оно отличается от привычных инструментов Security Awareness — под катом!

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Комментарии4

TOTP без смартфона

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров15K

Когда я решил избавиться от необходимости постоянно носить с собой смартфон, одной из проблем оказалась двухфакторная аутентификация (2FA, приложение Google Authenticator). Остаться без возможности авторизации на множестве сервисов было неприемлемо, нужна была альтернатива.

Беглый поиск вывел меня на утилиту oathtool: командная строка, POSIX, OSS — всё, как я люблю, проблема в принципе решена. Но, как и большинство CLI утилит, её удобно использовать в сочетании с другими утилитами, а для этого полезно написать скриптовую обвязку. Собственно этой обвязкой, а также опытом использования, я и решил поделиться.

Читать далее
Всего голосов 68: ↑68 и ↓0+68
Комментарии88

«В черном-черном кабинете»: как в Европе начали перехватывать и расшифровывать письма на государственном уровне

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров11K

На тему тайны переписки есть шутка про школьника, который не прочел письмо Онегина к Татьяне, поскольку это нарушение статьи 138 УК. Однако ранее везде действовал противоположный негласный закон — вскрывать и просматривать любую корреспонденцию. Для этого в XVII веке во Франции, а следом и во всей Европе были созданы специальные подразделения со зловещим названием «черные кабинеты» (cabinet noir). Попутно их деятельность подстегнула бурное развитие и выход криптографии на государственный уровень. 

Мы побеседовали с Анастасией Ашаевой, кандидатом исторических наук и старшим научным сотрудником московского Музея криптографии. Она рассказала о начале эпохи «черных кабинетов» и том, что это были за структуры, какой вклад они внесли в государственные дела, дипломатию и вообще жизнь людей. Зашла речь и о шифрах того времени, а также интересных случаях, когда работа cabinet noir повлияла на ход истории. 

Читать далее
Всего голосов 48: ↑45.5 и ↓2.5+43
Комментарии29