Как стать автором
Поиск
Написать публикацию
Обновить
1014.26

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров962

В третьей части сравнительного обзора рассматриваются два относительно новых, но уже заслуживших внимание инструмента — Netlas и Criminal IP. Эти платформы появились на рынке в 2022 году и предложили свежий взгляд на задачи OSINT, мониторинга внешней инфраструктуры и анализа киберугроз.

Netlas делает акцент на доменные имена, равномерную свежесть данных и удобство мониторинга, позиционируясь как инструмент для External Attack Surface Management. Criminal IP, в свою очередь, сочетает функции интернет-сканера с возможностями платформы киберразведки, включая автоматический анализ фишинговых сайтов, оценку риска IP-адресов и поиск по изображениям.

В этой части подробно рассматриваются архитектура и особенности этих сервисов, примеры их использования в практических кейсах, а также оценка их роли как дополнения к более известным решениям вроде Shodan, Censys и FOFA.

Читать далее

Не научилась писать код, но стала пентестером. Интервью с этичным хакером

Время на прочтение10 мин
Количество просмотров909

Привет, Хабр!

Мы с очередным рассказом из подкаста Darknet Diaries — историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как действуют преступники и как ведет себя жертва во время атаки. Рейчел рассказала, как начиналась ее карьера в социальной инженерии, и поделилась историями нескольких пентестов.

Читать далее

Работа с техническими учетными записями в Solar inRights

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров135

Привет, Хабр! Управление учетными записями — сложный процесс, требующий всестороннего внимания и контроля со стороны организации. Неконтролируемые нарушения, связанные с учетными записями, несут большое количество рисков для любой компании. Вместе с Марией Коноревой, ведущим аналитиком направления Solar inRights ГК «Солар», разбираемся в особенностях работы с техническими учетными записями.

Платформа Solar inRights предоставляет широкий спектр инструментов контроля за индивидуальными учетными записями:

· учет забытых учетных записей для своевременного их блокирования

· автоматические действия с учетными записями уволенных сотрудников (например, блокировка УЗ и отзыв полномочий)

· фиксация несанкционированных излишних полномочий и управление ими

· возможность настройки всевозможных отчетов и т.д.

Но помимо индивидуальных учетных записей, которые обычно находятся в поле зрения безопасности компании, существуют также разнообразные технические учетные записи. Они не привязаны к конкретному сотруднику в организации, но при этом несут не меньшие риски.

Технические учетные записи (ТУЗ) — это учетные записи в информационных системах, которые создаются для «технических» нужд. Для таких ТУЗ ответственный либо не определяется, либо данные о нем фиксируются в документации на конкретный проект. Например, для реализации интеграций со смежными системами, выполнения сервисных процессов и т. д. В некоторых компаниях ТУЗ могут также выполнять функцию не персонифицированных административных учетных записей.

Читать далее

Обнови JDK — живи спокойно. И Libercat тоже

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров854

Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и почему это важно.

Читать далее

VPN включил — подозрение получил: анонимность становится красным флагом

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров95K

Раньше VPN был как шапка-невидимка. А теперь — как табличка на лбу: «Я скрываюсь, спросите меня за что».

В России готовится закон: поиск запрещенных материалов + VPN = отягчающее. Это значит, что мы подходим к черте когда сам факт анонимности будет поводом для расследования. В будущем мы будем платить за то, чтобы оставаться анонимными.

На примере «Моя борьба» разберем примеры запросов, за которые тебе ничего не будет, и случаи, когда за ту же тему могут наказать.

В статье:
– Какие формулировки в поиске считаются «плохими»
– Как написать «Mein Kampf» так, чтобы не словить протокол
Как извне определить, что ты используешь VPN?

ТОП-бонус внутри:
Технические данные для распознавания VPN, как построить твой уникальный UserID: пример кода и логика работы.

Читать далее

Практическое руководство по атакам на IPv6 в локальной сети

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров2.1K

Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих перехватить трафик, подменить DNS или провести NTLM-Relay.

В этой статье мы подробно, с примерами кода на Python/Scapy и командами для настройки, рассмотрим самые распространенные векторы атак на IPv6 в локальном сегменте:

RA Spoofing: Как навязать себя в качестве шлюза по умолчанию.

RDNSS Spoofing: Как стать DNS-сервером для современных ОС без DHCPv6.

DHCPv6-атаки: Механика работы mitm6 и ее ручная реализация.

Пассивный сбор данных: Как составить карту сети, просто слушая эфир.

Материал будет полезен пентестерам, сетевым инженерам и системным администраторам, которые хотят понять реальные риски IPv6 и научиться им противостоять.

Читать далее

Трио шпионов: Детские часы, наушники и «дохлый» телефон

Время на прочтение4 мин
Количество просмотров2.9K

Всем привет! В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства.

Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать под кат!

Читать далее

Нужно ли согласие сотрудников на обработку их персональных данных?

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров3.6K

Российское законодательство обязывает работодателей соблюдать строгие правила при работе с персональными данными сотрудников. HR-менеджеры, руководители отделов и специалисты по безопасности часто задаются вопросом: нужно ли получать отдельное согласие от сотрудника на обработку его персональных данных в рамках трудовых отношений? Проще говоря, обязаны ли мы при каждой ситуации брать у работника письменное согласие, или закон допускает обработку данных и без него? Рассмотрим это на основе российского Федерального закона № 152-ФЗ «О персональных данных» и разъяснений Роскомнадзора, простым языком.

Читать далее

Подготовка к миграции информационных систем и сервисов

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров901

Привет, Хабр! Я, Солнцев Евгений, руководитель управления эксплуатации прикладных систем Страхового Дома ВСК.

У нас периодически возникает необходимость в миграции информационных систем и сервисов в другой ЦОД или облачную инфраструктуру. Необходимость в миграции может быть вызвана:

Читать далее

Своя система бэкапов: сначала стратегия, потом скрипты

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.1K

Слишком многие люди преступно пренебрегают резервным копированием. Из-за заблуждений в этой области теряется слишком много данных; это связано и с ошибочными техниками наподобие «бэкапов Шрёдингера» (то есть никогда не тестируемых, а значит, валидных и невалидных одновременно), и с концептуальными заблуждениями о том, что такое бэкапы и как они работают (RAID — это не бэкап!).

Сегодня о резервном копировании зачастую думают по остаточному принципу. Многие полностью полагаются на «облако», не задаваясь даже вопросами о том, каким образом защищаются их данные. Большинство упускает из виду, что даже крупные поставщики облачных услуг работают по модели коллективной ответственности. В условиях пользования они часто подчёркивают, что, несмотря на обеспечение ими безопасности инфраструктуры, в конечном итоге ответственность за защиту и резервное копирование данных лежит на пользователях. Когда хранишь всё «в облаке», в кластерах, которыми владеют другие компании, или в распределённых системах Kubernetes, бэкапы часто кажутся ненужными. Иногда я спрашиваю коллег или разработчиков о том, как они реализуют резервное копирование, и они смотрят на меня так, как будто я говорю на каком-то древнем забытом языке. Они попросту никогда об этом не задумывались. Но данные не эфемерны, их необходимо защищать любыми возможными способами.

Я всегда исповедовал такую философию: данные обязаны быть восстанавливаемыми (и как можно быстрее), целостными и храниться в открытом формате (чтобы для их восстановления или анализа не приходилось покупать что-то). Эти пункты могут показаться очевидными, но на деле это не всегда так.

Читать далее

MLDR. Как не стать героем инцидента будущего. Часть 1

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров697

Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности.

И сегодня мы поговорим о том, как не взломать искусственный интеллект.

В легендарном фильме Терминатор-2 есть сцена, где робот Т-800 (герой Шварценеггера) объясняет Саре Коннор, что он вдруг решил защищать её сына, потому что его «перепрограммировали». То есть, по сути проникли в защищённый контур работы модели, сделали «промт‑инъекцию», перевернувшую с ног на голову весь «алаймент» установленный Скайнетом, и поменявшей выходы модели на противоположные. Это можно считать одним из первых успешных, с точки зрения злоумышленников, инцидентов в сфере кибербезопасности искусственного интеллекта.

А нет, это же будет в 2029 году, так что пока не считается.

А пока у нас есть время до того момента, когда мы будем «перепрошивать» терминаторов как playstation, обозначим два основных направлениях кибербезопасности в эпоху искусственного интеллекта:

Узнать о том, как сберечь свой ИИ

Информационная безопасность — забота каждого из нас

Время на прочтение3 мин
Количество просмотров727

В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности — особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза.

Как отметил модератор секции, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации Александр Михайлович Шойтов, кибербезопасность входит в число 10 важнейших вызовов человечества, озвученных на прошедшем недавно Всемирном экономическом форуме. Однако, конкретно России это касается в первую очередь, поскольку с началом специальной военной операции в феврале 2022 года огромное количество частных лиц и целых организаций, действующих под прикрытием государственных структур, целенаправленно осуществляет вредоносные действия в отношении малого, среднего и крупного бизнеса, а также властных структур.

— Тем не менее, могу со всей ответственностью заявить: наша страна — одна из немногих, в которой есть собственные очень удачные решения в области кибербезопасности, мы их не только используем сами, но и экспортируем. Ситуация вынудила нас искать способы защиты от внешней агрессии, поэтому на сегодняшний день в целом ситуация с защитой наших серверов относительно неплохая. Нам удалось создать эффективную систему противодействия самым различным вредоносным действиям. Но всё‑таки следует признать: наибольший вред причиняет человеческий фактор, и только потом идёт всё остальное — DDoS‑атаки, вирусы, трояны, рассылки фишинговых адресов, — сообщил Александр Михайлович Шойтов, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации.

Читать далее

Инсайдеры vs хакеры — кто опаснее?

Время на прочтение3 мин
Количество просмотров805

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на «своих» и «чужих», она не управляет рисками — она успокаивает себя.

Читать далее

Ближайшие события

Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF

Время на прочтение4 мин
Количество просмотров2K

Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS.

Заварите себе кофе, и давайте начнем! 😉

Читать далее

Юридический разбор формулировок нового закона о поиске экстремистских материалов

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.3K

Только что Госдума приняла поправки в закон, в частности, о введении штрафов за поиск в Интернете экстремистских материалов и получение доступа к ним.

Попробуем разобрать формулировки без эмоций и кликбейта, понять, что конкретно в нём написано, и за что могут привлечь с юридической точки зрения. У нас ведь правовое государство по Конституции.

1. Предлагается ввести новую статью КоАП — 13.53:

Читать далее

О мессенджерах, блокировках и анонимности

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров13K

Всем привет! Это снова команда Amnezia. В последнее время очень много разной информации о блокировках, и хотелось бы разобраться в последних законотворческих инициативах относительно мессенджеров. Поговорим о мессенджерах и их принципе работы: что уже заблокировано, что планируется заблокировать и что предлагается использовать взамен.

Читать далее

Архитектура корпоративных данных: AWS + Snowflake

Время на прочтение21 мин
Количество просмотров1.1K

Одна из самых больших проблем, с которой, как мы видим, сталкиваются дата‑инженеры и инженеры‑аналитики, — это то, что они тратят слишком много времени на поддержание устаревшей инфраструктуры, не имея при этом четкой наблюдаемости сбоев в работе конвейера.

Это приводит к тому, что они постоянно находятся в состоянии тушения пожара и не могут сосредоточиться на решении более важных задач. И хуже всего то, что из‑за этого бизнес теряет доверие к данным.

Читать далее

[Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями

Время на прочтение16 мин
Количество просмотров1.9K

Данная публикация — перевод серии статей от Pepe Berba - Hunting for Persistence in Linux.

! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит законодательству. Автор и источник не несут ответственности за неправомерные действия, совершённые с использованием данной информации !

Читать далее

Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров548

Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о критических уязвимостях AI-агентов.

В этой части мы исследуем системные риски, связанные с уязвимостями исполнения кода в агентах на базе LLM, выделяем ключевые векторы атак, риски безопасности и возможные меры смягчения.

Читать далее

Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов

Время на прочтение10 мин
Количество просмотров732

Точно и быстро искать секрет в коде — тривиальная задача, если знаешь конкретный формат секрета и осуществляешь поиск в своём проекте. Задача становится сложнее, если твой скоуп включает несколько проектов или один большой корпоративный монорепозиторий. И эта же задача становится вызовом, если область поиска — платформа для разработчиков, а формат твоего секрета — недетерминирован.

Меня зовут Денис Макрушин, и вместе с Андреем Кулешовым @akuleshov7и Алексеем Тройниковым @atroynikov в этом году мы сделали POC платформы для безопасной разработки в рамках команды SourceCraft. Сегодня поговорим о функциональности поиска секретов. Наша appsec‑платформа состоит из двух групп инструментов: анализаторы, которые требуют точной настройки, и слой управления, который отвечает за обработку результатов и интеграцию с инфраструктурой.

В этом материале пройдём стадию discovery для анализатора секретов: посмотрим на актуальные инструменты поиска секретов, их ограничения и определим направления для повышения трёх ключевых параметров Secret Sсanning: точность, полнота и скорость.

Читать далее

Вклад авторов