Как стать автором
Поиск
Написать публикацию
Обновить
852.91

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

Время на прочтение7 мин
Количество просмотров7.8K

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник. Например, вашу цифровую личность, ваши платежные данные, ваши аккаунты от различных сервисов. Например, у меня один раз украли аккаунт доставки роллов, и с него по непонятной причине заказывали роллы. Никаких бонусных баллов там не было, но факт остается фактом.

Ваш компьютер могут использовать в качестве прокси-сервера для совершения преступлений. Если вы поинтересуетесь в интернете о покупке прокси, то увидите множество так называемых "пакетных" предложений. Это когда за определенную сумму вам дают сразу тысячи прокси. Все это — скомпрометированные машины людей, которые думали, что у них нечего брать. Реальные IPV4 обычно стоят от 1 доллара за штуку в месяц.

Помимо того, что интернет будет работать медленнее, ваш IP-адрес могут занести в различные спам-базы. При заходе на любые сайты, в том числе на Google, будет вылазить капча, и это в лучшем случае. В худшем случае с IP-адреса, зарегистрированного на вас, могут совершить преступление. Как думаете, куда пойдет товарищ майор? К неизвестному злоумышленнику, использующему цепочки прокси или VPN, или к человеку, на чьи паспортные данные оформлен договор с провайдером?

Читать далее

Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров8.7K

Secpy-Chat — это простой консольный мессенджер со сквозным (end-to-end) шифрованием, работающий поверх сервисов анонимной сети Hidden Lake. За счёт своей простоты его можно редактировать, либо даже полностью переписывать на более любимую технологию или язык программирования. За счёт использования HL сервисов появляется возможность легко формировать децентрализованную коммуникацию в глобальной сети.

Читать далее

Токены. От появления до продвижения в Active Directory

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров18K

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой следующие вопросы: откуда берутся токены? как устроены токены? как это работает на практике?

Читать далее

Насколько надежна ваша парольная фраза?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5.5K

Парольная фраза (passphrase), часто называемая «кодовой фразой» или «25 словом», является частью предложения BIP-39 и создает дополнительный слой безопасности для вашего сида. Благодаря парольной фразе, пользователь может создать несколько кошельков на основе одной и той же сид‑фразы. Эта статья расскажет о том, как лучше всего выбрать парольную фразу и обезопасить свои монеты.

Читать далее

Секреты USA в Micro QR Code M3 (часть 3)

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров1.3K

Встроенные в Micro QR Code технологии насыщенны мифами и нереальностями. Программисты моделисты часто добавляют артефакты и/или cookies в свои наработки, которые интересно находить при расшифровке кодов и алгоритмов. А затем и самому кодировать и декодировать практически любую информацию. Рассмотрим этапы расшифровки микрокода среднего микроуровня – М3 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М2, и М4, аналогично М2 разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA.

Читать далее

Безопасность DevOps. Автоматизация и новые инструменты

Время на прочтение6 мин
Количество просмотров6.1K

Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год

В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут плотно интегрированы в процесс, а другие использоваться периодически.

Кроме старых, внедряются новые инструменты, чтобы устранить пробелы в инструментарии и дополнить возможности для автоматизации. Ключевые инструменты и процессы безопасности показаны на схеме вверху (из доклада Gartner).

Рассмотрим подробнее каждый этап автоматизации и внедрения новых инструментов в существующий рабочий процесс.
Читать дальше →

Устройство TCP/Реализация SYN-flood атаки

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров26K

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим, как от неё защититься.

Изучить матчасть

Что такое сид-фраза?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров24K

Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической и должна храниться в секрете.

Читать далее

Состояние цифровых прав потребителей в России

Уровень сложностиПростой
Время на прочтение22 мин
Количество просмотров2.7K

Случившиеся со мной и моими коллегами истории заставили задуматься - а как вообще обстоят дела с цифровыми правами потребителей? Эти размышления о опыт изысканий в области нарушения этих самых прав породили достаточно длинную статью ниже. Рассуждения не являются истиной, выбитой в граните, можно критиковать и добавлять.

Мы в нашем тексте понимаем «цифровые права»­ понимаем большую совокупность прав широкого круга лиц в цифровой среде. Законодательное определение в России сегодня имеет свои узкоспециализированные нюансы, о которых мы тоже поговорим.

К определению цифровых прав может быть несколько подходов. Например, цифровые права — это права человека, заключающиеся в праве людей на доступ, использование, создание и публикацию цифровых произведений, доступ и использование компьютеров и иных электронных устройств, а также коммуникационных сетей, в частности, к сети интернет. Это довольно узкий подход, потому что согласной ему даже в Китае, Иране и Мьянме, находящихся в анти-топе рейтинга цифровых прав, все не так уж плохо.

Другой подход определяет цифровые права как ряд прав человека, относящихся к Интернету. Эти права наследуют тем, что существовали в эпоху, когда интернета еще не существовало. К ним относятся свобода выражения мнений, неприкосновенность частной жизни и свобода объединений. Также к цифровым правам относятся и права на образование и многоязычие, а ещё, что особенно важно и от чего часто отмахиваются, — права потребителей.

Мы много писали об этом, рассматривали с самых разных сторон. Как правило — получали очень живой отклик в соцмедиа, ведь с фокусами относительно персональных данных от самых разных компаний сталкивается постоянно огромное количество людей. Хотя находились и защитники действий бизнеса, рассказывая нам, впрочем, те же клише, что транслируют и его представители: «это для вашего удобства».­ 

Читать далее

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2K

Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последней ИБ‑конференции я решил поговорить с одним из участников киберучений. Тем более для меня понятие «пентест» всегда было очень расплывчатым, я мало сталкивался с ним по работе в IT. Вопросы я задавал иногда очень простые (они могут даже показаться глупыми), но хотелось понять портрет практикующего пентестера. Итак, я поговорил с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о работе пентестера и его стандартных инструментах. Приятного чтения!

Читать далее

Секреты USA в Micro QR Code M2 (часть 2)

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров822

Рассмотрим этапы расшифровки микрокода среднего микроуровня – М2 формата алфавитно-цифрового кодирования на том же самом историческом примере, что и М4, но в этот раз разделим сплошную фразу на четыре слова, получим: UNITED STATES OF AMERICA

Читать далее

Нужна ли «Кибердеревне» кибербезопасность: ИИ, IoT и роботизация в сельском хозяйстве

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров2.4K

Уже смотрели нашумевший сериал «Кибердеревня»? Сказка, скажете вы? С одной стороны, можно сказать и так, а с другой, многие из атрибутов этой сказочной «кибердеревни» уже внедрены в реальное сельское хозяйство! Роботы, Интернет вещей, искусственный интеллект - всё это уже сегодня используется на агропромышленных предприятиях по всему миру.

В статье автор подробно раскрывает эту сторону функционирования современных ферм, а также подсвечивает важный аспект, которому не было уделено достаточного внимания в сериале - кибербезопасность.

Читать далее

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.6K

Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном бюджете и как менялся характер DDoS-атак за последние годы. Обещаем, будет интересно, — загляните под кат.

Читать далее

Ближайшие события

Новые рекорды: как изменились DDoS к концу года

Время на прочтение6 мин
Количество просмотров2K

Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания.

Читать далее

Модель зрелости SOAR

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.5K

Михаил Пименов, аналитик Security Vision

В этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зрелости SOAR глазами специалистов Security Vision, которая базируется на экспертизе, полученной в результате десятков реальных внедрений систем класса IRP/SOAR

Читать далее

Первый квантово-устойчивый блокчейн на отечественных постквантовых алгоритмах: зачем это нужно и как работает

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.9K

Квантовые вычисления начали активно развиваться еще в 1970-х, но до конца прошлого века представляли лишь научный интерес. А в 1994 году математик Питер Шор представил алгоритм факторизации целых чисел и дискретного логарифмирования в конечной группе, и квантовые вычисления превратились в бомбу замедленного действия для решений по защите информации. В этом посте мы расскажем, как обстоят дела в этой сфере и как мы можем защитить блокчейн от этих угроз — с помощью постквантовых алгоритмов, реализованных QApp и интегрированных в нашу блокчейн-платформу «Конфидент».

Читать далее

Корпоративная осведомлённость или как объяснить важность защиты информации всем: от уборщицы до директора

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров2.8K

В этой статье не будут подробно разбираться основы и принципы информационной безопасности, почему это так важно в современном мире и т.д.

Статья существует чтобы обратить внимание на важность осведомлённости всех сотрудников любой компании, от большой до маленькой, о возможных подводных камнях на пути, а также о возможных инструментах, которые могут помочь.

Ознакомиться

Как оценить эффективность WAF и зачем вообще это все нужно? Часть 3

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.7K

Привет! Меня зовут Лев Палей, и я собаку съел на всяких сравнениях, технико-экономических обоснованиях и всей этой истории с выбором каких-либо решений. Теперь я работаю по другую сторону сделки. Поэтому, после некоторого времени, проведенного в компании-производителе, решил рассказать о тяготах выбора WAF, как историю из тех времен, когда сам был заказчиком и с учетом всякого нового, что начал понимать теперь. Раньше я не мог много об этом рассказывать (не было времени), а сейчас готов поделиться своим двусторонним опытом. Если перед вами стоит задача ........ велком под кат за подробностями.  

Часть 3. Как внедрить WAF революционно или эволюционно?

Читать далее

Как оценивать покрытие практиками ИБ

Время на прочтение6 мин
Количество просмотров1.8K

Всем привет!

Меня зовут Анастасия Арсеньева, я аналитик данных в Swordfish Security. Продолжаем рассказывать вам о метриках безопасной разработки — и показывать их на дашбордах модуля визуализации метрик DevSecOps платформы AppSec.Hub. Напомню, мы уже писали об оценке рисков ИБ, о зрелости подхода Shift Left и об обработке найденных уязвимостей.

В предыдущей статье мы начали говорить о проверках ИБ в контексте принципов DORA, а сегодня разберем вторую часть дашборда по сканированиям ИБ и попробуем ответить на вопрос: «Как оценить покрытие практиками ИБ приложения/всех систем?»

Читать далее

БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров45K

Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.

Читать далее

Вклад авторов