Как стать автором
Обновить
917.44

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно

Время на прочтение11 мин
Количество просмотров1.7K

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности.

Сегодня мы вместе с моим коллегой Денисом Муруновым из компании К2Тех решили разобраться, как правильно и безопасно выстраивать ИТ-инфраструктуру промышленных объектов в условиях тотального импортозамещения.

Читать далее

TOP-10 атак на облачные системы

Время на прочтение7 мин
Количество просмотров1.6K

В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.

Читать далее

Argus — мощный инструмент для разведки

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.8K

Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения и настройки безопасности. Независимо от того, проводите ли вы исследование, выполняете оценку безопасности с надлежащим разрешением или просто интересуетесь сетевыми инфраструктурами, Argus предоставляет вам широкий спектр данных — всё в одном месте.

Читать далее

TelegramRAT

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров5.9K

TelegramRAT - кроссплатформенная RAT (Remote administrative tool) на базе Telegram, которая использует этот мессенджер для обхода сетевых ограничений.

Читать далее

Исполнение требований Центробанка с помощью ПК Efros Defence Operations

Время на прочтение6 мин
Количество просмотров511

Финансовые организации обладают большим количеством конфиденциальной информации, такой как персональные данные, сведения о финансовых транзакциях, банковские реквизиты, что делает их привлекательной целью для киберпреступников. Поэтому к безопасности инфраструктуры и данных таких организаций предъявляются строгие требования. Как с их исполнением поможет Efros DefOps?

Читать далее

Срочно, фишинг! Как хакеры со стажем атакуют госорганы

Время на прочтение4 мин
Количество просмотров2K

В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде. В ходе расследования мы выяснили, что атака – часть фишинговой кампании, нацеленной на сотрудников государственных организаций России и Белоруссии, за которой стоит небезызвестная группировка Cloud Atlas.

Читать

Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

Время на прочтение10 мин
Количество просмотров2.2K

Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова.

26 сентября 2024 года Офис прокурора США по Восточному округу Виргинии публично объявил о раскрытии обвинительного акта против Шахмаметова, гражданина России, который был обвинен в серьезных преступлениях, связанных с созданием и управлением «Joker’s Stash». Этот печально известный сайт связанный незаконной продаже данных украденных платежных карт. Согласно данным Секретной службы США, Joker’s Stash работал в огромных масштабах, ежегодно предоставляя информацию приблизительно о 40 миллионах украденных платежных картах. За время своей деятельности эта платформа стала одной из крупнейших в истории для торговли данными платежных карт. Аналитики оценивают, что прибыль, полученная от этой преступной операции, могла составить от $280 миллионов до более чем $1 миллиарда.

Шахмаметов столкнулся с несколькими обвинениями, включая один пункт за сговор с целью совершения и пособничества банковскому мошенничеству, один пункт за сговор с целью совершения мошенничества с устройствами доступа и один пункт за сговор с целью отмывания денег. Тяжесть этих обвинений подчеркивает значительный ущерб, нанесенный его действиями финансовой безопасности как отдельных лиц, так и организаций.

Читать далее

Поиск потенциальных уязвимостей в коде, часть 1: теория

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2K

Риски наличия уязвимостей безопасности всем известны: нарушение работы приложения, потеря данных или их конфиденциальности. В этой статье мы посмотрим на наглядных примерах фундаментальную сторону подхода, при котором уязвимости можно находить ещё на этапе разработки.

Читать далее

СyberPanel Command Injection Vulnerability (CVE-2024-51378)

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров222

В программном обеспечении CyberPanel обнаружена уязвимость, связанная с обходом аутентификации и выполнением произвольных команд через эндпоинты /dns/getresetstatus и /ftp/getresetstatus. Уязвимость присутствует в файлах dns/views.py и ftp/views.py версий до 2.3.7 включительно.

Читать далее

Как пройти капчу неважно где (в стиме или на обычном сайте) как Профи — разбираемся в сложностях автоматизации

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров2.3K

Автоматизация может утомлять, особенно, если опыта в этом не так много, а задачи стоят «интересные» или «нестандартные» — читай сложные или невыполнимые. Не будем рассматривать все возможные варианты, почему задачу считается «интересной» или «нестандартной», а разберёмся с одной задачей, которая тормозит примерно 50% неопытных автоматизаторов — Как пройти капчу!

Читать далее

GUI для исследования внутренностей PDF

Время на прочтение3 мин
Количество просмотров6.3K


Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в браузере или PDF-ридере.

Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF. Например, Interactive PDF Analysis (IPA, на скриншоте вверху) и другие.

Даже если перед нами чистый PDF, иногда нужно изучить содержимое и извлечь полезные ресурсы в нетронутом виде — например, оригинальные изображения в JPG.
Читать дальше →

ТЭЦ, банки и деревья в масштабе 160 к 1: история создания макета для кибербитвы Standoff

Время на прочтение10 мин
Количество просмотров1.9K

Портал Грамота.ру утверждает, что «Макет — предмет, точно воспроизводящий в уменьшенном виде или в натуральную величину какой-либо другой предмет».

Но это, скорее, про те макеты, которые можно увидеть в музеях, на выставках, в офисах продаж квартир, в конце концов. В нашем же случае макеты, представленные на кибербитве Standoff, — это сложные программно-аппаратные комплексы, каждый из которых, помимо видимой зрителем наружной части, состоит из десятка контроллеров и микрокомпьютеров, множества двигателей разного типа, экранов, нескольких километров проводки. Всевозможные сетевые, силовые и логические устройства, объединенные вместе, создают уникальный и зрелищный макет, который имитирует жизнь государства, с которым как раз и взаимодействуют участники кибербитвы.

Как устроен макет? Как мы его разрабатываем? Все подробности уже под катом!

Читать

Обойдемся без VPN: связка из 2 прокси для хождения в Интернет

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров80K

На Хабре есть уже десятки статей о том, как поднять свой VPN. Но, кроме VPN, существует еще и прокси. Для браузера его более, чем достаточно.

Практика показывает, что РКН на данный момент не ломает даже прозрачные HTTP прокси (МГТС, Москва). Надеяться на это, впрочем, не приходится, поэтому мы поднимем еще и HTTPS прокси с помощью Squid.

Данный прокси работает тупо по адресу и паре логин:пароль безо всяких PAC файлов и прочих костылей на стороне клиента (костылей на стороне сервера будет предостаточно). Позволяет гонять через себя весь трафик не интересуясь, что там уже заблокировано, а что еще нет. Кроме того, его хорошо понимают скрипты и программы Linux, потому что он совместим с переменными HTTP_PROXY и HTTPS_PROXY.

Читать далее

Ближайшие события

25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

ИИ представляет собой экзистенциальную угрозу: 9 тезисов для обсуждения

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.6K

9 тезисов о том, почему будущие системы искусственного интеллекта могут уничтожить человечество, и какие меры нужны, чтобы это предотвратить.

1. ИИ отличается от нормальных программ.

Традиционные программы — это написанные людьми инструкции, которые выполняет компьютер. Эти инструкции содержат придуманные людьми алгоритмы. Современные системы ИИ вроде ChatGPT — это нейронные сети: матрицы с миллиардами-триллионами чисел. В принципе, для любого алгоритма, даже ещё неизвестного людям, есть (возможно, очень большая) нейронная сеть, которая его приближённо выполняла бы. Но числа в нейронных сетях и алгоритмы, которые они выполняют, людям непонятны.

Читать и обсудить

PyMyFlySpy: отслеживание полёта по бортовым данным

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров7K

«Где мы, папа», — спросил меня 5-летний сын.

«Мы приземлимся примерно через час», — ответил я.

«Да нет, я имею в виду, где мы? Мы ещё не пролетаем Италию?»

Точно ответить я не мог. Это был недолгий перелёт по низкому тарифу без удобств в виде встроенных в подголовники кресел экранов. Тогда я огляделся по сторонам и заметил наклейку с призывом подключиться к WiFi-сети самолёта. Должно сработать. Думаю, что сайт вроде FlightRadar ответит на вопрос моего сынишки с точностью до нескольких метров.

Но, к его сожалению, я разработчик PySkyWiFi («абсолютно дурацкого WiFI-инструмента для бесплатного доступа в интернет при длительных перелётах»). Не платить за интернет авиакомпании — это моя личная фишка. Здесь же нам потребуется иная, офлайн-стратегия.
Читать дальше →

«Элемент впаривания». Интервью со специалистом по интернет-рекламе

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.1K

Сразу после выхода законов об изменении законов об ответственности за ненадлежащее обращение с персональными данными, мы в компании IDX, как и все, кто имеет дело с персональными данными (как выяснилось, это вообще все юридические лица и ИП, поэтому, короче, как весь народ) втянули голову в плечи и прижали уши. Немного отдышавшись, высунули голову из окопа и начали оглядываться. Тут мы вспомнили, что есть люди, которые работают с обезличенными персональными данными, например в интернет-рекламе, и решили узнать, как обстоят дела у них. Очень удачно оказалось, что как минимум трое сотрудников компании работали когда-то вместе с Михаилом Бенюхисом, который последние 15 лет занимался интернет-рекламой и попросили его об интервью. К счастью, Михаил не отказался и вот что получилось.

Текст интервью, включая объяснение КДПВ

17 запретов для бизнеса в соцсетях в 2025 году: объясняю, как не спустить выручку на штрафы

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.5K

«Зашли в соцсети, чтобы делиться экспертностью и привлекать новых клиентов, а по итогу погрязли в штрафах и разбирательствах...» – итоги  2024 для бизнеса, который очень-очень хотел, но не знал, как работать в социальных сетях, не нарушая законов. Полагаю, десятки юрлиц могут поделиться такими же результатами уходящего года, и это грустно.

Публикации, за которые вас точно оштрафуют

Игрушечный ботнет на JavaScript под BitBurner

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров2.7K

Предлагаю стать хакерами на пару дней, захватить сеть города и собрать криптовалюту с компьютеров беспечных соседей.

Мы не станем вредить, а вирус напишем в компьютерной игре BitBurner. Писать вирусы - плохо, но изучать - интересно.

Научим вирус распространяться по сети и выполнять команды - запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях.

Читать далее

Linux LPE через Needrestart (CVE-2024-48990)

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров773

19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации привилегий(LPE) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8. В Ubuntu она применяется по умолчанию с версии 21.04. Также проблема актуальна для Debian, Fedora и других дистрибутивов Linux.

LPE (Local Privilege Escalation) позволяет злоумышленнику повысить свои привилегии в системе, получив доступ к действиям, доступным только администраторам (например, root-доступ). Это может использоваться для установки вредоносного ПО, управления системой, обхода ограничений безопасности и доступа к конфиденциальным данным. Основная цель — получить полный контроль над системой.

Уязвимость имеет оценку в 7.8 баллов по CVSS.

Читать далее

Реализация шифра «Магма» на языке RUST

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров3.2K

Привет! Сегодня мы продолжаем реализовывать шифрование. В этой статье мы рассмотрим алгоритм шифра "Магма", который был разработан и использовался в СССР.

Читать далее