Как стать автором
Обновить
877.04

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах

Время на прочтение3 мин
Количество просмотров1.7K

Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали что подобное решение нужно, но еще не понимали на сколько нужно и что именно мы будем делать дальше.

AmneziaFree.  Начало

Наверное, мы бы и дальше  оставались просто разработчиками self-hosted клиента, если бы не массовая блокировка общественно значимых сайтов весной 2022 в России. Особенно болезненно ощущалась блокировка невероятно популярного Instagram* 

Тогда при поддержке активистов и различных медиа мы взяли самые очевидные инструменты - арендовали у партнеров серверные мощности, взяли за основу open source приложение WireGuard и создали телеграм-бота раздающего конфигурации для каждого пользователя - и уже буквально через месяц, у нас был готов бесплатный сервис для доступа к заблокированным сайтам AmneziaFree. Он стал неожиданно популярным,  практически 250 000 пользователей за короткий промежуток времени получили конфиги с помощью этого бота.  

Читать далее
Всего голосов 15: ↑15 и ↓0+18
Комментарии6

Новости

Метод Монте-Карло для оценки рисков в кибербезе

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров495

Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии1

Trivy: вредные советы по скрытию уязвимостей

Время на прочтение52 мин
Количество просмотров408

Привет, Хабр! 

Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а сам сканер внедрен в компаниях даже с низким уровнем зрелости ИБ. Но мы заметили, что большая часть статей в интернете представляет собой развернутое руководство по администрированию. А вот описания внутренней логики его работы нам найти так и не удалось.

Определенные выводы можно сделать после внимательного изучения раздела “Coverage” из официальной документации сканера. Это наводит на мысль: “Очевидно, что Trivy сканирует конфигурационные файлы установщиков и пакетных менеджеров”. Но, как часто подобное бывает в математике, очевидное совсем не очевидно и требует доказательств. Именно поэтому, как выразился один из наших коллег, мы «зареверсим опенсурс» и попытаемся разобраться, как в точности работает сканер Trivy. Материал подготовила Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. 

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

CTF — для начинающих

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров866

CTF «захватить флаг» - секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и эффективнее решит задачи, демонстрируя свои навыки.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Реверсинг приложений под Android. Разбираемся с функционалом

Время на прочтение4 мин
Количество просмотров672

Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и разобрали небольшой пример. В этой статье мы продолжим разбирать практические примеры.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Крекер. SQL инъекции. Уязвимость LFI

Время на прочтение4 мин
Количество просмотров728

Введение

Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0

Xray на VDS сервере и маршрутизаторе Keneetic

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.2K

Какие цели у этого руководства:
Обеспечение доступа через VDS сервер используя технологии xray, посредством маршрутизатора Keenetic и скрипта Xkeen.

Кому предназначено:
Для людей, которые хотят решить поставленную задачу, не вдаваясь во все тонкости настройки, выполняя инструкции шаг за шагом.

Читать далее
Всего голосов 3: ↑3 и ↓0+4
Комментарии0

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров3.3K

Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева рассказала о работе подобных структур в Европе. Вторая публикация была посвящена шифрованию и перехвату посланий в России, а также возникновению первых отечественных cabinet noir. 

В прошлый раз мы остановились на том, как государевы криптографы спасли императрицу Елизавету Петровну от происков французов и не дали им расстроить русско-английский союз. Это стало одной из первых, но далеко не последней победой отечественных работников канцелярского ножа и топора дешифратора. 

Теперь рассмотрим, как развивались «черные кабинеты» в Российской Империи, из кого формировался их штат и каков был административный аппарат. Не забудем также об основных сложностях в работе таких подразделений и их внушительных достижениях.  

Читать далее
Всего голосов 27: ↑24 и ↓3+25
Комментарии2

Использование ModSecurity в Nginx — практика защиты проекта на WordPress

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров577

ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый скриптинг (XSS), фальсификацию межсайтовых запросов (CSRF) и другие угрозы. Инструмент работает как модуль для таких серверов, как Apache, Nginx и IIS. 

Альтернатива ModSecurity — многоуровневая система безопасности для блокировки атак на Linux-серверы BitNinja. Среди модулей платформы — WAF и AI-сканер. Специализируется на защите от SQL-инъекций, XSS, вирусов, Dos и использования форм сайта для спам-атак. BitNinja подойдет, если OpenSource-решение по какой-то причине не подходит. Подробнее о BitNinja в ispmanager расскажем в следующей статье. 

В этой статье рассмотрим:

1. Отключение ModSecurity в административной части сайта
2. Безопасные настройки php.ini
3. Защита PHPMyAdmin
4. Защита RoundCube
5. Защита WordPress

Читать
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Security Week 2425: поиск уязвимостей в биометрическом терминале

Время на прочтение5 мин
Количество просмотров1.2K
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-коду и с помощью QR-кода, который сканируется встроенной фотокамерой. В статье подробно описывается типичный процесс исследования устройства для поиска аппаратных и программных уязвимостей, включая анализ «железа», физических и сетевых интерфейсов, исследование прошивки. Не меньший интерес представляет и список найденных уязвимостей: всего их было обнаружено 24 штуки. Авторы работы приходят к выводу, что передовая технология была реализована в крайне небезопасном виде.


Помимо традиционных уязвимостей, вроде вшитого пароля для SSH, отсутствующей или легко взламываемой защиты коммуникаций по проприетарному сетевому протоколу, в устройстве ZKTeco была обнаружена возможность проведения атаки с помощью «вредоносного» QR-кода. Отсутствие необходимых проверок вводимых пользователем данных либо приводит к аварийной перезагрузке биометрического терминала, либо, что гораздо интереснее, позволяет провести SQL-инъекцию и таким образом обойти систему аутентификации. Подробные технические описания каждой уязвимости опубликованы в репозитории на GitHub.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+7
Комментарии8

Как выбрать сертифицированную ОС на российском рынке. Часть 2

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.7K

Продолжаем обсуждать, на что обращать внимание при выборе сертифицированных ОС на российском рынке.

В прошлой части мы остановились на вопросе "Если все сертифицированные операционные системы обеспечивают одни и те же функции по защите информации, то нет разницы, какую покупать?". На самом деле есть – и очень большая. В данной части будут даны ответы на этот и другие вопросы, возникающие при выборе сертифицированной ОС на российском рынке.

Дальше - больше
Всего голосов 7: ↑6 и ↓1+6
Комментарии2

Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров10K

Даже если ты прожженный компьютерный журналист и блогер, написавший сотни статей о высоких технологиях, хакеры могут превратить твою цифровую жизнь в руины за считанные минуты. Именно это произошло в 2012 году с техническим экспертом и автором Wired Мэттом Хоннаном: в течение нескольких часов он потерял доступ к своим аккаунтам Google, Amazon, Apple и Twitter, а также лишился всех данных на iPhone, iPad и MacBook. Личная информация, семейные фотографии, рабочие документы были утеряны. Это случилось в результате тщательно спланированной хакерской атаки, и стало возможным потому, что Мэтт возлагал слишком большие надежды на облачные технологии. Впрочем, они же в конечном итоге и помогли ему вернуть утраченное. Однако обо всем по порядку.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+24
Комментарии11

Маленькие коробочки или почему мы любим 7547/TCP

Время на прочтение5 мин
Количество просмотров5.5K

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую опасность в себе представляет этот порт и какие интересные физические устройства обитают на нём. Построим поверхность атаки, вспомним как беспощадно наводили шуму эти маленькие коробочки – разложим это всё тщательно на атомы – на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем насколько это всё уязвимо. Лээтс го!

Читать далее
Всего голосов 12: ↑10 и ↓2+10
Комментарии7

Ближайшие события

Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область

Почему «утекают» данные в больших языковых моделях. Часть 1

Время на прочтение9 мин
Количество просмотров1.7K

При разработке чат-ботов на основе больших языковых моделей (Large Language Model, LLM) всё чаще становится актуальной проблема «утечки» конфиденциальных данных. Причём она сопряжена со множеством значимых негативных последствий, как для клиентов, так и для бизнеса.

Читать далее
Всего голосов 9: ↑9 и ↓0+11
Комментарии0

Какая информация есть в вашей компании или Почему оштрафовать могут каждого

Время на прочтение8 мин
Количество просмотров2.7K

Привет, Хабр! Меня зовут Анастасия Федорова. Я — директор по развитию Центра мониторинга кибербезопасности «К2 Кибербезопасность». Уже более 15 лет я работаю в ИБ-сфере. В своей практике я часто сталкиваюсь с ситуациями, когда организации либо не знают, либо отрицают необходимость выполнения тех или иных требований законодательства в области информационной безопасности. А разбираться в них надо хотя бы для того, чтобы четко оценить риски с учетом трендов на увеличение штрафов и ужесточение уголовной ответственности. И это касается далеко не только ИТ-компаний, а бизнеса любого типа и размера. 

Недавно я выступала с экспертным стендапом на эту тему в рамках проекта AM Talk портала Anti-Malware.ru. Увидев интерес со стороны аудитории, я решила рассказать о влиянии ИБ-законов на работу бизнеса и на Хабре. В этой статье я собрала простой гайд — как понять, какие типы информации обрабатывает ваша компания и какие требования в области ИБ вам надо выполнять. Заходите под кат, чтобы узнать, на что обратить внимание сегодня, чтобы не получить штраф завтра.

Читать далее
Всего голосов 12: ↑9 и ↓3+6
Комментарии3

ECSF — европейская система навыков кибербезопасности

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.9K

Завершая небольшую серию материалов о моделях компетенций в ИБ, нельзя не рассказать о самой молодой и компактной из них — ECSF, впервые представленной на 1-й конференции ENISA по кибернавыкам в сентябре 2022 года. ECSF обобщает роли, связанные с кибербезопасностью, в 12 профилей, которые с учётом обязанностей, взаимодействия и взаимозависимостей, обеспечивают единое понимание задач, навыков и знаний, и способствуют разработке программ обучения.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Построение надёжных систем из ненадёжных агентов

Время на прочтение8 мин
Количество просмотров1.9K


Большие языковые модели можно применять для разных практических целей. Одно из самых интересных направлений — это автономные AI-агенты. Если сгенерировать большое количество агентов по заданному запросу и заставить их конкурировать друг с другом, то теоретически можно получить оптимальный результат по данной проблеме. Это можно использовать и в информационной безопасности, и в других сферах программной разработки.

Кроме того, можно создавать агентов, то есть софт, который самостоятельно эволюционирует и улучшает себя на базе обратной связи от пользователей.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+6
Комментарии4

Чему нас НЕ учат случаи МТС, СДЭК и КБ Радуга или Имитационная Безопасность

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров21K

Утром 17 марта (2024) стали недоступны VDS‑серверы одновременно в двух датацентрах CloudMTS — в 03:30 в 1cloud.ru, в 03:45 в oblako.kz
Сервер в oblako.kz ожил 18 марта в 22:25
Сервер в 1cloud.ru ожил 23 марта в 15:40

Читать далее
Всего голосов 99: ↑78 и ↓21+76
Комментарии55

TI на коленке или как исследовать угрозу с помощью браузера

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.3K

Всем привет! В этой статье мы не будем рассуждать на тему что такое Threat Intelligence, и с чем его едят, а сразу перейдем к делу.

TL DR В этой небольшой заметке будет показано, как можно провести разведку угрозы и атрибутировать группировку имея лишь письмо и браузер, не прибегая к техническому анализу и вот это вот все. Матерым разведчикам такая статья может показаться скучной, но молодым ребятам и девчатам, кто ничинает свой путь в TI, может быть любопытно взглянуть на mindset при проведении разведки.

PS: картинка сгенерирована нейросетью kadinsky 3.1 по запросу "Cyber Threat Intelligence по русски"

Читать далее
Всего голосов 5: ↑3 и ↓2+3
Комментарии1

Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры

Время на прочтение5 мин
Количество просмотров3.4K

В продолжение серии материалов по решению CTF-турниров из разных стран хочу рассказать о недавно прошедшем BYUCTF 2024 от организаторов из университета Бригама Янга. А также о bcactf 5.0 от академии округа Берген, который ориентирован на школьников старших классов. Оттого будет интересно узнать, чем сейчас живут старшеклассники, которые увлекаются информационной безопасностью.

В рамках статьи покажу решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов. Если вы считаете, что CTF — это сложно и непонятно, надеюсь, что мои обзоры смогут вселить в вас уверенность. Поехали!
Читать дальше →
Всего голосов 22: ↑22 и ↓0+31
Комментарии0
1
23 ...