Как стать автором
Обновить
879.1

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как применять трендвотчинг на пользу кибербезопасности

Время на прочтение6 мин
Количество просмотров328

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии.

Понимание текущих и грядущих трендов отрасли на уровне отдельной страны и мира дает возможность спрогнозировать возможные риски, своевременно внедрить необходимые меры, выявить слабые места и подготовиться к атакам, а также обеспечить адекватную защиту новым инициативам бизнеса. В условиях постоянно трансформирующегося ландшафта киберугроз, пристальное отслеживание трендов становится ключом к обеспечению надежной защиты.

Читать далее

РБПО на конвейере: как Hantis избавляет исследователя от рутины

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров441

Команда направления безопасности разработки программного обеспечения «Базальт СПО» создала инструмент, позволяющий минимизировать рутинные операции при проведении РБПО-исследований.

Конвейер автоматизации Hantis был представлен на ТБ Форуме 2024, а теперь мы рассказываем о нем и здесь.

Читать далее

Инфракрасный хакинг: взламываем пульт от телевизора Samsung

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6.3K

При обсуждении взлома оборудования не стоит забывать о старой, но по-прежнему распространенной технологии передачи данных — инфракрасных сигналах. Они до сих пор используются в наших домах, офисах и даже на производстве.

Этот способ связи имеет свои недостатки: ограниченную дальность, чувствительность к внешнему освещению, невысокую скорость передачи данных, а также уязвимость к перехвату и атакам, включая повторное воспроизведение сигналов. С другой стороны, он дешев в производстве и прост в применении, а еще он обеспечивает долгую работу пультов управления от батареек, ведь потребляет электричество только во время работы. 

В статье поговорим о реверс-инжиниринге и аппаратном хакинге протоколов дистанционного ИК-управления: от подготовки необходимого оборудования до перехвата и декодирования сигналов. Взломаем пульт от телевизора Samsung и поделимся библиотекой ИК-сигналов, которая позволит вам с легкостью декодировать передачи для других устройств — например, камина Electrolux и кондиционера Funai. 

Читать далее

SOCINT: Подборка инструментов для поиска по никнейму

Время на прочтение3 мин
Количество просмотров2.6K

Введение

Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти инструменты, исходя из наших наблюдений, обрели популярность в сообществе относительно недавно и в этой статье мы попытаемся выделить все достоинства и недостатки каждого из инструментов, чтобы облегчить ваш выбор наилучшего варианта.

Дисклеймер: Все данные предоставленные в статье, взяты из открытых источников.

Читать далее

Истории

Зачем вашему проекту нужен java.policy?

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.8K

Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. 

В некоторых проектах к исполняемому программному коду, написанному на Java 17 и ниже, отдел информационной безопасности предъявляет повышенные требования. Например, ограничения на доступ к файловой системе или подключение только к определенным ресурсам по принципу запрещено все, что не разрешено. Одним из способов реализации этого является включение java.policy.

Читать далее

Эффективное управление контентом SOC: рассказываем про SDL Content Manager

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров642

Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись.

Читать далее

Lazarus: история самых успешных хакеров в мире

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров7.6K

21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus — северокорейская группировка, которая уже 16 лет наводит страх на весь мир, и о которой до сих пор толком ничего не известно. Рассказываем историю их деяний.

Среди пользователей взломанной криптобиржи началась настоящая паника: уже в первые 10 часов с момента сообщения о взломе Bybit получила больше 350 тысяч заявок на вывод средств. Последствия от удара по репутации оказались в несколько раз сильнее издержек от самого преступления: уже через три дня, 24 февраля, общие потери средств для Bybit оценивались в $5,5 миллиардов. 

Произошедшее стало шоком и для ИБ-специалистов, которые не ожидали такой техничности и быстроты от северокорейских хакеров (хотя подобное можно было предположить, учитывая все их перформансы в прошлом, о которых расскажем дальше).

Читать далее

Security Week 2511: сомнительный бэкдор в Bluetooth-модуле Espressif

Время на прочтение4 мин
Количество просмотров1.6K
Примечательным исследованием в сфере информационной безопасности на прошлой неделе стала работа испанских исследователей из компании Tarlogic. Они обнаружили набор недокументированных команд в модуле ESP32 компании Espressif, популярном SoC для реализации функциональности Wi-Fi и Bluetooth в устройствах IoT. Первоначально (например, в новости на сайте BleepingComputer и на Хабре) этот набор недокументированных фич назвали бэкдором, ссылаясь на пресс-релиз Tarlogic.



Хотя ценность самого исследования экспертов из Испании не подвергается сомнению, именно слово «бэкдор» породило достаточно любопытную дискуссию на тему производственных секретов в популярных устройствах и их относительной опасности. Отличную статью по этому поводу написал Ксено Кова из компании Dark Mentor, в прошлом разработчик в Apple, занимавшийся в том числе безопасностью Bluetooth. По его словам, бэкдором эти недокументированные команды называть все же нельзя, но это не означает, что их существование в большинстве популярных Bluetooth-модулей полностью безопасно.
Читать дальше →

Кибербезопасность через призму литературы: ТОП книг по версии участников CyberCamp

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.9K

Чтобы поддерживать связь с участниками и делиться опытом круглый год, CyberCamp запустил официальное сообщество в Telegram — «Hello, CyberCamp»! Оно станет площадкой для развития навыков и знаний в сфере кибербезопасности, где можно получать эксклюзивные практические задания, экспертные советы от резидентов и опытных участников, актуальные новости и подборки обучающих материалов, а также участвовать в обсуждении предстоящих митапов и масштабного CyberCamp.

Чтобы общение было максимально полезным, в сообществе созданы специальные разделы, например, «Болталка» – основной чат для обсуждения всего, что связано с обучением и работой в сфере практической кибербезопасности; «Практика», где можно оттачивать навыки, выполняя разнообразные задания и выигрывая призы; чат с «Подборками материалов», в котором собраны полезные ресурсы, и другие разделы.

В нашем комьюнити рождаются ценные идеи и рекомендации, и можно вместе искать ответы на сложные вопросы. Например, что читают те, кто каждый день сталкивается с вызовами кибербезопасности? Какие книги помогли им стать профессионалами? В рамках CyberCamp мы просили участников нашего комьюнити поделиться своими любимыми материалами по кибербезопасности, которые, по их мнению, действительно стоит прочитать.  

Многие книги из списка настоящие бестселлеры, которые вы точно проходили еще в университете и которые выдержали испытание временем. Сам список прошел проверку экспертным сообществом: среди рекомендаций — издания, которые помогают понять основы криптографии, разобраться в методах защиты сетей, освоить навыки хакинга и просто систематизировать свои знания. Для удобства мы разделили список по темам, включив в них самые популярные книги (чтобы попасть в топ, книга должна была упоминаться в ответах более 15 раз). Дополнительно мы отметили рекомендации спикеров CyberCamp 2024.

Читать далее

Тайны офиса: поиск скрытых метаданных в файлах DOCX, исправленных задним числом

Время на прочтение5 мин
Количество просмотров2.4K

Наверняка каждый из вас сталкивался с похожей ситуацией: ищешь вещь, уверен, что она лежит где-то рядом, а находишь совсем в другом месте. Как будто обронили винтик под ноги, а он взял и перекатился через всю комнату.  В этом блоге я — Андрей Кравцов, специалист по реагированию на инциденты и цифровой криминалистике компании F6,  — хочу рассказать о похожем опыте — поиске временных меток в файле с расширением DOCX. И поделюсь своим способом решения подобной задачи на примере воссозданной ситуации в виртуальной машине.

Читать далее

Подборка сайтов с CTF

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.5K

Продолжаем разговор о базе знаний по старту карьеры в кибербезопасности

CTF (Capture The Flag) - это такая специфичная олимпиада, ну или хакатон (кому какая аналогия ближе) от мира кибербезопасности, точнее, от его красной части… По сути, это соревнование по легальному взлому с целью добыть ключи (флаги) в том или ином приложении.

Соревновательный дух, проверка себя, возможность выиграть неплохие призы - это, конечно, всё отлично, но, помимо этого, участие в CTF может принести пользу и в других аспектах.

Так, например, если вы только планируете поступать в вуз на направление информацимонной безопасности, участие в его CTF может помочь вам заранее наладить контакты, а, иногда, и вовсе, дать бонус при поступлении (если говорить про российские вузы, то они не сильно любят создавать сайты под свои CTF - лучше искать информацию по соцсетям, мессенджерам и сайтам самого вуза).

Если же вы уже занимаетесь поиском работы в кибербезопасности, а, особенно, в направлении red team, то команды, хорошо показавшие себя в CTF (особенно, в CTF, проводимых или спонсируемых этими компаниями), часто, вне очереди получают приглашения на интервью.

Ниже постарался собрать основные сайты крупных CTF. По ссылке доступна обновляемая версия с рабочими фильтрами по стране и организатору. Для добавления своего соревнования в список, можете писать в комментариях к посту...

Читать далее

Место и роль ID-сервисов в борьбе с киберпреступлениями

Время на прочтение11 мин
Количество просмотров378

Введение


В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям (преступлениям), совершаемым с использованием информационно- телекоммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации.”

Часто бывает, что появление каких-то законодательных инициатив приводит к необходимости реконструировать логику законодателя, не всегда достаточно полно отраженную в пояснительных записках к проектам законов,  а для этого, возможно, надо заново осмыслить всю экосистему персональных данных, в которую входит и наша компания IDX, предоставляющая услуги удаленного удостоверения личности и верификации персональных данных.


Существенные положения законопроекта

Переводя на бытовой язык название законопроекта, речь в нем идет в первую очередь о создании платформ по борьбе с кибермошенничеством со статусом ГИС, со всеми вытекающими отсюда последствиями. Чем же будут заниматься эти платформы? Вот сокращенный вариант текста законопроекта: одна из двух ГИС (статья 1 законопроекта) будет заниматься “выявлением (жирный шрифт мой —ВБ) информации, распространяемой в целях злоупотребления доверием путем введения в заблуждение …относительно достоверности информации и (или) принадлежности сайта и (или) страницы сайта …, в том числе в связи с использованием доменного имени, сходного до степени смешения с доменным именем, принадлежащим органам государственной власти либо с товарным знаком, фирменным наименованием, … права на которые принадлежат организации, индивидуальному предпринимателю или физическому лицу, и (или) сетевого адреса, и (или) информационной системы, и используемой в том числе для получения неправомерного доступа к принадлежащей таким пользователям информации”. Уф, обожаю юридический гоблдигук.

Читать далее

Безопасность баз данных: как извлечь максимум из технологий DAM

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров725

В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные возможности DAM, типовые задачи защиты данных, решаемые с помощью DAM, как DAM для противодействия угрозам, дадим рекомендации по настройкам.

Читать далее

Ближайшие события

25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область

Телефонное мошенничество: как это работает

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров5.8K

Привет, Хабр! В недавно выпущенном Центробанком «Портрете пострадавшего» видно, что телефонное мошенничество до сих пор является лидером антирейтинга кибератак. Мы, Big Data T2, долго думали, как бы нам написать такую статью, которая оказалось бы полезной и интересной не только умным айтишникам (которых невозможно довольно сложно обмануть), но и простым людям, любимым абонентам, о которых мы всячески заботимся. А потому решили написать лонгрид, где будет минимум злых зверей ROC-AUC’ов - о которых мы с удовольствием поговорим в комментах - но будет максимум, как мы надеемся, актуальной, интересной и полезной для каждого из нас информации. Ведь разве есть тут такие, у кого за последний год не заканчивался срок действия SIM-карты или не было необходимости продлить полис ОМС?

В эфире Андрей Тузлуков и Максим Пластинин – почётные BA и DS из команды Антифрода. А ниже – некоторое количество собак, которых нам удалось съесть на этом деле за последний год.

Нужно перейти по подозрительной ссылке

Руководство по выбору SOC: на что обратить внимание

Время на прочтение9 мин
Количество просмотров1.7K

Привет! Меня зовут Михаил Климов, я руководитель команды SOC в компании RED Security. Хочу поговорить про выбор SOC (Security Operation Center) — центра реагирования на инциденты информационной безопасности (ИБ). Вопрос актуален как никогда: в последнее время половина ленты Хабра посвящена кибератакам на бизнес, приняты законы, ужесточающие ответственность компаний за утечку персональных данных. Из-за этого многие директора по информационной безопасности обращаются к вопросу о создании процессов мониторинга событий ИБ в инфраструктуре и максимально быстрого реагирования на возможные кибератаки.

Но как выбрать тот самый SOC и определиться с моделью поставок — отдельный вопрос. Я часто сталкиваюсь с тем, что компании начинают строить внутренний центр мониторинга, тратят около года на проект, и все это время защищенность остается на прежнем неудовлетворительном уровне. Затем они понимают, что самостоятельно его реализовать сейчас не могут, и в итоге обращаются к аутсорсингу. И напротив, поработав несколько лет с внешними поставщиками сервисов SOC, переходят к созданию внутреннего центра мониторинга. Как же понять оптимальный вариант поставки для конкретной компании на определенном этапе, чтобы не потратить время и ресурсы впустую, двигаясь методом проб и ошибок? Что правильнее: строить собственный центр реагирования или выбрать одно из готовых решений от многочисленных аутсорсинговых сервис-провайдеров?

В этом посте я и мой коллега Ильназ Гатауллин, технический руководитель RED Security SOC, разобрали варианты организации SOC исходя из потребностей и ресурсов бизнеса.

Читать далее

Cobalt Strike: Гайд по использованию

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.7K

В данной статье представлен краткий гайд по установке и настройке Cobalt Strike на KaliLinux, а также рассмотрен пример атаки на ПК под управлением OS Windows 10.

Читать далее

Предложение Mozilla по отзыву случайных сертификатов

Время на прочтение2 мин
Количество просмотров3.8K


Разработчики Mozilla выступили с интересным предложением по оздоровлению инфраструктуры сертификатов TLS и инфраструктуры открытых ключей (PKI) в целом.

Среди прочего, Центрам Сертификации предлагается массово отзывать у пользователей сертификаты, чтобы подтолкнуть их к автоматизации. Для тестирования системы ежегодно отзыву подлежит 30 случайных сертификатов.
Читать дальше →

Сканер уязвимостей rkhunter. Базовое сканирование rkhunter + базовая настройка программы

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.1K

В моей сегодняшней статье я затрону простейший пример использования и настройки сканера rkhunter

И для любителей писать гневные коментарии я скажу одно - я публикую только те примеры, которые я сам лично пробую на практике, то есть я делюсь своим опытом установки, использования и настройки ПО, не более того. Примеры эти хороши для тех, кто только начинает свой путь в it (как собственно говоря и я сам). Мои статьи скорее онлайн-шпаргалка как и для начинающих специалистов, любителей тестировки софта, так и для меня самого. Я не претендую на звание гуру програмиста-айтишника 100 уровня

Итак начнем

Информации по данной программе можно найти довольно много и на зарубежных сайтах, так и в рунете и даже здесь на хабре. Но в данной статье я разберу самый простейший, базовый пример работы и настройки программы

На гитхабе имеется несколько страниц связанных с проектом
Заходя на них видим печальную картину - проект очень давно не обновляется, является заброшенным:

Читать далее

Обход 2FA за 12 000 долларов — такой простой, но такой критический

Время на прочтение3 мин
Количество просмотров11K

Самая простая, но в то же время наиболее значимая ошибка, которую я нашёл:

Это ещё одно из моих старых открытий, которым я делюсь. Иногда самые ценные ошибки не являются самыми сложными. Это история о том, как я заработал 12 000 долларов, обойдя ограничение частоты запросов для перебора кода двухфакторной аутентификации (2FA) — уязвимость, которая оказалась удивительно простой, но критической.

Обнаружение

После входа в систему с правильными данными система отправляет пользователю одноразовый пароль (OTP) из 3 цифр для прохождения двухфакторной аутентификации. Пользователю необходимо было ввести правильный OTP в POST-запросе, чтобы продолжить работу.

После анализа структуры POST-запроса я обнаружил интересный параметр, который я назову RAREPARA (не настоящее название). Этот параметр отвечал за ограничение частоты запросов.

Это пример структуры запроса, но он не является реальным.

Читать далее

CISO и облачные системы

Время на прочтение7 мин
Количество просмотров1.4K

Главный специалист по информационной безопасности (CISO) — это руководитель высшего звена в организации, отвечающий за разработку и поддержание видения, стратегии и программы предприятия для обеспечения надлежащей защиты информационных активов и технологий. CISO руководит персоналом в определении, разработке, внедрении и поддержании процессов на предприятии для снижения рисков, связанных с информацией и информационными технологиями.

Читать далее