Как стать автором
Обновить
837.91

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Достивисты и SYN-флуд: как началась эпидемия DDoS

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 855

С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом дата-центре.

DDoS-кампании становятся изощреннее с каждым днём. Только в октябре этого года был установлен очередной рекорд — в ходе атаки количество запросов ботнета достигло 398 млн в секунду, что в 7,5 раз превышает предыдущие пиковые показатели. 

Превзойти достижение предшественников атакующие смогли за счет использования нового метода на основе быстрого сброса потоков HTTP/2 (HTTP/2 Rapid Reset). Также сегодня злоумышленники все чаще применяют машинное обучение, чтобы маскировать вредный трафик и обходить защиту. Вместе с этим они активнее наращивают численность ботнетов за счет эксплуатации уязвимостей популярных IoT-гаджетов.

Первые шаги в истории DDoS были не менее разнообразными, хотя и намного более примитивными. Рассказываем, когда происходили такие атаки.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 1

Новости

ЕС внедряет правительственные веб-сертификаты — почему инициатива вызывает опасения в ИТ-сообществе

Время на прочтение 6 мин
Количество просмотров 2.7K

Мы регулярно обсуждаем инициативы, связанные с ограничением работы приложений, шифрованием и end-to-end. Сегодня мы поговорим о том, что происходит в Европе с одним из новых законопроектов в данной области.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Человек-подделка: какие бывают дипфейки лиц и как их детектировать

Время на прочтение 5 мин
Количество просмотров 1.7K

Привет, Хабр! Меня зовут Александр Паркин, я руководитель исследовательских проектов в Vision Labs. Сегодня хочу рассказать, какие бывают дипфейки лиц и как их детектировать. Фальшивых лиц становится всё больше и они выглядят всё убедительнее, поэтому без надежных инструментов для их обнаружения сейчас никуда. О том, как определить, что перед вами не настоящий человек и том, как предотвратить манипуляции с вашими фотографиями (да, так тоже можно) — под катом.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 3

Умная рыбалка: как мы учим ML работать с фишингом

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 742

Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. 

Фишинговые атаки стали популярны с момента появления электронной почты. Это один из самых распространённых способов, которые хакеры используют для вторжения в учётные записи и социальные сети своих жертв. Только за октябрь 2023 года системы Антиспама Почты Mail.ru заблокировали 2 140 000 фишинговых писем, при том что три года назад за месяц их насчитывалось 1 140 000. Не только количество, но и качество фишинговых писем ежедневно улучшается, растёт и количество потенциальных жертв.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 1

Истории

Топ самых интересных CVE за ноябрь 2023 года

Время на прочтение 5 мин
Количество просмотров 1.1K

В этой подборке представлены самые интересные уязвимости за ноябрь 2023 года.
Подведем вместе итоги последнего месяца осени, поехали!

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

О троице, которая хакнула настоящий поезд. Даже целых 30 поездов

Время на прочтение 10 мин
Количество просмотров 31K

Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

Читать далее
Всего голосов 165: ↑164 и ↓1 +163
Комментарии 177

Квантовое распределение ключей в оптических транспортных сетях

Время на прочтение 8 мин
Количество просмотров 621

Особенности мультиплексирования квантовых и информационных каналов оптической транспортной сети

В современном мире, где информация стала самым ценным ресурсом, безопасность передачи данных приобретает критическое значение. Ассиметричные методы криптографии, на которых основана большая часть современных систем безопасности, смогут быть подвержены новым угрозам, связанным с развитием квантовых компьютеров. В это время на сцену выходит квантовая криптография, обещающая революцию в области защиты информации. Квантовая криптография использует законы квантовой физики для создания абсолютно защищенных способов передачи информации.

В центре этой технологии находится процесс, известный как квантовое распределение ключей (КРК). Этот процесс позволяет двум сторонам формировать у себя коррелированные битовые последовательности, которые в дальнейшем могут быть использованы сторонами как симметричные криптографические ключи. При этом никакой злоумышленник не сможет перехватить или скопировать этот ключ без обнаружения благодаря уникальным свойствам квантовых частиц, таких как фотоны, которые изменяют свое состояние при попытке измерения или копирования, тем самым сигнализируя о попытке вмешательства.

Таким образом, квантовое распределение ключей предлагает решение, устойчивое к атакам даже с использованием квантовых компьютеров. При этом даже в случае, если полноценный квантовый компьютер никогда не появится, технология принесет пользу в части автоматизации процесса выработки и распределения симметричных ключей, тем самым исключая из него человеческий фактор.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 4

Самые громкие события инфобеза за ноябрь 2023 года

Время на прочтение 6 мин
Количество просмотров 868

Всем привет! По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца. Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение. Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР. Кроме того, на Украине Интерпол нанёс финальный удар по операторам рансомвари LockerGoga, а на наших родных просторах ноябрь оказался богат на занятные ИБ-инициативы от Минцифры и компании. Об этом и других новостях прошлого месяца читайте под катом!

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2K


Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.

Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.

В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Комментарии 0

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader

Время на прочтение 11 мин
Количество просмотров 1.5K

Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит утвердительным «‎да»‎. А к чему этот вопрос? Во-первых, замечу, что абсолютно ничто в нашем мире не может быть полностью безопасным: будь то программное обеспечение, какой-то ресурс или вовсе ваш телефон с тысячей защитных приложений. А во-вторых, менеджеры паролей в последнее время очень и очень часто стали подводить своих клиентов. Об одном таком инциденте и пойдет сегодня речь. 

Так совсем недавно специалистами из MalwareBytes была обнаружена целая схема фейковых ресурсов, через которые распространялись инфицированные версии приложения KeePass. И совсем не удивительным является тот факт, что эта кампания продвигалась посредством использования GoogleAds (да, это та самая надоедливая реклама, которая появляется при посещении различных сайтов) и SEO Poisoning.  

Казалось бы, удивительного здесь ничего нет, ведь это далеко не первый случай, когда вредонос распространяется подобным образом. Google, естественно, с этим борется, исправляет уязвимости, но пока что все без толку. Чего, кстати, не скажешь о человеческом факторе, ведь за последние несколько лет большинство пользователей сообразили, что поисковые системы не всегда выдают безопасные результаты из-за чего эффективность подобного метода атаки заметно поубавилась. Но в случае с KeePass произошло кое-что другое. Злоумышленники прибегли к использованию метода Punycode, чтобы сделать вредоносный домен практически идентичным оригинальному. В данном случае хакеры использовали Punycode «xn—eepass-vbb.info», что транслируется в адресной строке, как «ķeepass.info».

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 2

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 6.6K


Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.


В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

Читать дальше →
Всего голосов 30: ↑30 и ↓0 +30
Комментарии 3

Карьерные боли девопсов: какие они бывают и как специалисту их закрыть

Время на прочтение 1 мин
Количество просмотров 5.4K

Без DevOps-инженера сейчас сложно представить качественную разработку крупного решения. Однако работа этого эксперта, при всей ее критичности для бизнеса, часто сопряжена с карьерными проблемами. Мы решили поближе присмотреться к DevOps-специалистам и разобраться, что мешает их развитию.

Это история про совершенно разных DevOps-инженеров. Про боли, которые возникают у них на пути: от устаревшего стека, до трудностей карьерного роста. И про то, как наши герои справляются с этими проблемами. Если вам интересно — заходите под кат.

Читать далее
Всего голосов 33: ↑25 и ↓8 +17
Комментарии 3

Детектируем горизонтальное перемещение с DCOMExec

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 463

Привет, Хабр!

Меня зовут Валерия Мавлютова, я младший аналитик-исследователь киберугроз в компании R-Vision. Эта статья является продолжением серии материалов об инструментах для горизонтального перемещения и посвящена достаточно объемному с точки зрения используемых методов — инструменту DCOMExec. Ранее мы уже подробно разобрали такие инструменты, как PsExec, SMBExec и AtExec.

Как обычно, сегодня мы посмотрим, на чем строится работа данного инструмента, проанализируем возможные источники полезной информации для построения возможного способа детектирования и предложим свой вариант обнаружения его эксплуатации.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Ближайшие события

DORA для DevSecOps: как оценить эффективность процессов ИБ

Время на прочтение 7 мин
Количество просмотров 1K

Всем привет! Меня зовут Анастасия Арсеньева, я аналитик данных в Swordfish Security. Наша команда разрабатывает модуль визуализации метрик DevSecOps в рамках развития платформы AppSec.Hub. В предыдущих статьях мы рассказывали вам о том, как можно оценить риски ИБ, зрелость подхода Shift Left и эффективность обработки обнаруженных уязвимостей. Сегодня мы разберем еще один дашборд для оценки процессов безопасности в разработке и поговорим о проекции метрик DORA на DevSecOps.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Security Week 2349: кибермошенничество при бронировании отелей

Время на прочтение 2 мин
Количество просмотров 1.1K
На прошлой неделе специалисты команды Secureworks поделились свежими приемами онлайн-мошенничества, связанного с турпоездками. Это и раньше была благодатная тема для разного рода кибератак, но речь шла скорее о прямых атаках на пользователей. Новая схема более сложная, она начинается со взлома учетной записи владельцев отелей на сервисе Booking.com.



Исследователи обнаружили вредоносное ПО, которое направлено именно на поиск бизнес-учеток на Booking.com. Заражаются компьютеры гостиницы просто: на адрес отеля приходит письмо якобы от бывшего постояльца с просьбой поискать в номере забытый паспорт. К письму приложена ссылка на фотографию паспорта — по клику на ссылку и загружается вредоносная программа. Через некоторое время после того, как злоумышленник получает доступ к учетке на сервисе бронирования, всем, кто имеет бронь в отеле рассылаются сообщения с просьбой оплатить проживание заранее. Важным моментом является то, что общение с жертвами происходит через сервис Booking.com и выглядит максимально правдоподобно.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Рассматриваем мифический фреймворк C2 Mythic. Часть 1

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.3K

Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения!

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

SafeCode: новая конференция по безопасности приложений

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 885

Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков, хакеров, системных администраторов, DevOps- и SRE-инженеров.

Почему мы решили, что она нужна? Что там будет? Как там выступить самому?  Отвечаем на эти и другие вопросы.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 0

Азия — рай для хакеров: тайна самого цифровизированного региона планеты

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 3.5K

Последние несколько десятилетий именно Азиатский регион ассоциируется с инновациями и технологическим прогрессом. Это одновременно и дар, и проклятье Азии — стремительное цифровое развитие повышает привлекательность региона для проведения хакерских атак. В 2022 году около трети всех успешных атак в мире пришлись на Азиатско-Тихоокеанский регион — больше, чем на какой-либо другой. Если местные правительства и организации не примут меры, ситуация может ухудшиться.

Как действуют злоумышленники в Азии, что им нужно и как с ними бороться — в полной версии нашего исследования, а в этом материале — немного про хакерский рай.

Читать далее
Всего голосов 8: ↑4 и ↓4 0
Комментарии 0

Яндекс Браузер для организаций. Опыт QIWI

Время на прочтение 7 мин
Количество просмотров 3.2K

Привет! Меня зовут Сергей, я ведущий системный администратор службы эксплуатации в QIWI. Так сложилось, что в нашей компании довольно большое число сотрудников, и часть из них работает в специфических системах.

Например, есть люди, которые в своей работе часто взаимодействуют с бухгалтерией, финансами, единой биометрической системой, Госуслугами, Контуром и прочим добром. Причём от того, насколько комфортно им это делать, на самом деле зависит выполнение их рабочих обязанностей. А вы знаете, что сейчас для многих (если не для большинства) окологосударственных сайтов нужны сертификаты. И чтобы сделать из дефолтного Chrome или Firefox подходящий инструмент для такого сотрудника, приходилось немного костылить — обвешиваться плагинами, настраивать их, потом по отдельности помогать каждому человеку, если что-то вдруг тупило. В общем, так себе история.

Но работать-то надо. И желательно — без заморочек, в централизованном формате «Включил — работаешь». Поэтому мы решили, что хватит это терпеть, и попробовали Яндекс Браузер для организаций.

Под катом я расскажу, что умеет Браузер на сегодня, как именно мы его внедряли, поделюсь нашим скриптом для быстрой миграции (вдруг вам тоже пригодится) и впечатлениями от работы. Вишенкой — о работе Браузера в закрытом контуре без внешней телеметрии.

Читать далее
Всего голосов 26: ↑24 и ↓2 +22
Комментарии 15

Машинное обучение в сфере информационной безопасности – это движение в правильном направлении?

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.5K

Привет, Хабр! Меня зовут Светлана, я руководитель продуктового направления компании «ИнфоТеКС». Сегодня поговорим о такой форме применения искусственного интеллекта (ИИ) как машинное обучение. Я поделюсь историей появления технологии в компании, её роли в современных средствах защиты информации (СЗИ), обозначу проблемы, с которыми приходится сталкиваться разработчикам, и векторы развития.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Комментарии 2