Как стать автором
Обновить
914.08

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Dependency-Track v4.12: обзор обновлений

Время на прочтение5 мин
Количество просмотров368

Прошло почти полгода с момента предыдущего релиза Dependency‑Track v4.11 (о котором мы также писали в этой статье). 1 октября вышел новый релиз Dependency‑Track v4.12.0, а на днях — релиз v4.12.1. Мы опробовали новый функционал и готовы рассказать о тех изменениях, которые показались нам наиболее интересными.

Этот релиз в основном был посвящен работе с тегами. Также был добавлен новый интерфейс для работы с нарушениями политик и, изменены правила работы с API. Но обо всем по порядку.

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Another client side: безопасность мобильных приложений глазами атакующего

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.1K

Привет, Хабр! Сегодня я расскажу, как безопасность мобильных приложений видит атакующий. Мне кажется, у многих в комьюнити сложилось мнение о мобильной безопасности как о чем-то сложном и неважном для бизнеса. Я разберу несколько реальных кейсов, когда баги в мобильных приложениях вели к серьезным проблемам, и попробую доказать, что уязвимости могут быть нетривиальны и интересны людям, занимающимся безопасностью.

Читать
Всего голосов 7: ↑7 и ↓0+9
Комментарии0

Использование статических анализаторов кода при разработке безопасного ПО

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.6K

Как часто анализировать проект? Сколько анализаторов использовать? Как размечать полученные предупреждения? Отвечаем на эти и другие вопросы, разбираясь в подробностях свежего ГОСТ Р 71207–2024, посвящённого статическому анализу.

Читать далее
Всего голосов 8: ↑8 и ↓0+15
Комментарии0

Вознаграждение в $20 300 за 200 часов хакерского марафона

Время на прочтение6 мин
Количество просмотров1.8K

Вернемся к июлю 2023 года: вместе с Мохаммадом Никуи мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам, однако наш подход и мышление дали нам шанс работать с этой программой. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.

Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Истории

Security Week 2444: браузерный zero-day на сайте криптовалютной игры

Время на прочтение4 мин
Количество просмотров1.3K

На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского». Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года. С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также был опубликован на сайте Securelist.  

Читать далее
Всего голосов 2: ↑2 и ↓0+6
Комментарии0

Интерфейсы Человек-ИИ: ключ к будущему взаимодействия

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров607

Анализ эволюции и перспектив развития интерфейсов для гармоничного сотрудничества человека и искусственного интеллекта.

Читать далее
Всего голосов 5: ↑3 и ↓2+2
Комментарии2

Filesystem race condition. Незапланированное решение задачи на Кубке CTF 2024

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров965

В статье рассмотрим нестандартное решение задания с Кубка CTF 2024 на бинарную эксплуатацию – “R4v5h4n N Dj4m5hu7” и обойдем проверку реального пути к файлу c помощью filesystem race condition

Читать далее
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Аналоги Электронных Подписей

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.7K

Что такое аналоги электронных подписей ?

Как происходит аутентификация и авторизация в веб-сервис и в чем их разница ?

Читать далее
Всего голосов 18: ↑7 и ↓11-3
Комментарии8

7 лучших российских аналогов Adobe Acrobat в 2024 году

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6.2K

Альтернативы Adobe Acrobat позволяют создавать, редактировать и обмениваться PDF-файлами. Какое отечественное решение для этого подойдет?

Указ Президента России № 166 от 30.03.2022 о переходе на российское программное обеспечение устанавливает требование государственным органам и госзаказчикам с 1 января 2025 года использовать отечественное ПО на объектах критической информационной инфраструктуры.

Решение принято с целью импортозамещения программного обеспечения и повышения безопасности и независимости от зарубежных технологий.

Читать далее
Всего голосов 10: ↑7 и ↓3+6
Комментарии7

ZombAI: промпт-инъекция в Claude Computer Use

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров808

Несколько дней назад Anthropic выпустила Claude Computer Use, который представляет собой модель + код, позволяющий ИИ управлять компьютером. Он делает скриншоты для принятия решений, может выполнять команды bash и так далее.

Это круто, но, очевидно, несёт и массу рисков, ведь Claude Computer Use позволяет искусственному интеллекту автономно выполнять команды на машинах. А значит, можно использовать промпт-инъекции (prompt injection).

Читать далее
Всего голосов 7: ↑6 и ↓1+7
Комментарии0

CISQ. Исследование анализа качества ПО 2020 — часть 1

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров530

Консорциум по качеству информации и программного обеспечения (CISQ) запустил опрос «Состояние отрасли» - первое комплексное исследование анализа качества программного обеспечения. В этой статье перевод части результатов опроса - раздела "Инженерия". Во второй части будет перевод оставшихся двух разделов - "Системные интеграторы", "Управление поставщиками".

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Новые протоколы шифрования трафика

Время на прочтение4 мин
Количество просмотров21K


Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами.

В последнее время использование стало затруднено из-за того, что зашифрованный трафик распознаётся и теряется на каналах связи. Выходом из этой ситуации может быть обфускация, когда трафик делают похожим на обычные HTTPS-пакеты. Компании-разработчики средств информационной безопасности представили несколько новых протоколов, предназначенных именно для этого. По словам разработчиков, новые протоколы работают эффективнее старых методов обфускации.
Читать дальше →
Всего голосов 25: ↑22 и ↓3+26
Комментарии10

Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров26K

Сегодня был выпущен мажорный релиз v2rayN v7.0, а вместе с ним и моя серия коммитов, которые добавляют поддержку пресета "Россия".

Для его работы так же был создан российский источник geo файлов для v2ray/sing-box/etc.

Читать далее
Всего голосов 37: ↑37 и ↓0+41
Комментарии62

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

История и развитие CAPTCHA

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.3K

Мы начали с текстовой CAPTCHA и пришли к простой галочке, которую нужно поставить, совершенствуя систему после каждого сбоя.

Вы заходите на сайт, чтобы купить билеты на самолет. Перед тем как нажать кнопку «Отправить», вам нужно поставить галочку в поле с вопросом: «Вы не робот?»

На первый взгляд это выглядит как ирония. Почему мне нужно подтверждать, что я человек, да еще и перед компьютером?

И даже если я поставлю эту галочку, как это доказывает, что я человек? Ведь робот тоже может поставить галочку, не так ли?

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии8

Как я получил $5000 за Out-of-Scope XSS

Время на прочтение3 мин
Количество просмотров4.4K

Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользователей и т.д.

После того как я сообщил об этих уязвимостях программе, я заметил, что XSS считается вне области покрытия согласно их политике. Бизнес программы заключался в том, чтобы предоставлять услуги по созданию систем управления контентом и конструкторов веб-сайтов. При создании аккаунта, пользователи получают уникальный поддомен вида <YOUR-SUB>.target.com, который они могут настраивать.

Учитывая структуру приложения, XSS был ограничен возможностью воздействия только на собственный поддомен, и программа исключила XSS на <YOUR-SUB>.target.com из области покрытия. Это подтолкнуло меня к поиску уязвимости self-XSS и попытке связать ее с другой уязвимостью, чтобы показать более серьезные последствия.

Мне удалось найти несколько цепочек XSS, которые увеличивали ее воздействие. Поскольку на данный момент только одна цепочка была подтверждена, я напишу отчет только о ней. Когда остальные отчеты будут решены, я планирую опубликовать отдельные материалы для каждой из них. Теперь давайте перейдем к самой истории.

Найти self-XSS не заняло много времени.

Читать далее
Всего голосов 12: ↑9 и ↓3+7
Комментарии0

Межсетевые экраны в 2024 году

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров7.7K

Статья посвящена межсетевым экранам (МЭ) в 2024 году, их функционалу, архитектуре, и ключевым параметрам. Автор рассматривает функциональные возможности присущие межсетевым экранам на момент 2024 года без привязки к конкретным производителям. В статье рассмотрена архитектура и аппаратные компоненты, такие как процессоры, сетевые карты, оперативная память, и аппаратные ускорители, которые влияют на производительность. Особое внимание уделено реализации в МЭ задач позволяющих обеспечить надежность и управляемость решений.

Читать далее
Всего голосов 5: ↑2 и ↓3+1
Комментарии3

Тестирование на проникновение в веб-приложении VAmPI

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.9K

Привет, уважаемый читатель!

В рамках данной статьи мы узнаем:

* Какие API уязвимости есть в VAmPI?

* Из-за чего эти уязвимости существуют и эксплуатируются?

* Какие есть способы защитить веб-приложение?

* Какой есть дополнительный материал для самостоятельного изучения?

Ссылка на GitHub VAmPI: https://github.com/erev0s/VAmPI

Преисполниться в пентесте
Всего голосов 7: ↑7 и ↓0+9
Комментарии8

Что значит «SafeCode»: о чём расскажут на конференции по безопасности приложений

Время на прочтение10 мин
Количество просмотров669

«Безопасный код» — понятие широкое. Так что по названию онлайн-конференции SafeCode 2024 может быть непонятно: о чём пойдёт речь в докладах? Для кого это будет?

Для начала стоит подчеркнуть, что конференция не просто «о безопасности», а конкретно «о безопасности приложений». То есть из множества вещей, связанных с security, здесь речь о тематике application security. Какие принципы обеспечения безопасности должны применяться на каждом этапе разработки ПО?

И это конференция не «для безопасников», а «для всех, кто связан с циклом разработки ПО»: ответственных разработчиков, тестировщиков, системных и бизнес-аналитиков, security-чемпионов, DevOps и SRE.

А поскольку конференция уже на следующей неделе, её программа полностью готова. Так что мы публикуем её, и можете просто прочитать описания докладов в этом хабрапосте — вот тогда станет совсем ясно, о чём это и интересно ли вам лично.

Читать далее
Всего голосов 6: ↑5 и ↓1+10
Комментарии0

Как работать с разрешениями для чтения и записи файлов в Android 13+ на примере React Native

Время на прочтение10 мин
Количество просмотров1K

В МойОфис мы разрабатываем iOS- и Android-приложения цифрового рабочего пространства Squadus с помощью кроссплатформенного фреймворка React Native. В функциональность нашего приложения входит загрузка и отправка различных вложений другим пользователям.

В какой-то момент мы получили фидбек, что пользователи с Android не могут отправить медиафайлы и посмотреть превью. Наши доблестные QA-инженеры выяснили, что проблема напрямую связана с тем, какая именно версия Android стоит у пользователей. Сложности начинались с версии 13 — оказалось, что Android добавил новые Permissions для повышения безопасности приложений.

Под катом рассказываю, как работают новые Permissions, как Android рекомендует реализовывать запрос к пользователю, и каким образом наша команда решила проблемы при реализации новых разрешений. Думаю, наш опыт будет интересен специалистам, погруженным в тему Permissions на Android, да и вообще всем React Native и Android разработчикам, так как особенности версионирования разрешений будут жить с нами ещё долго.

Читать далее
Всего голосов 17: ↑17 и ↓0+19
Комментарии6

Нос по ветру: как наш DNS-сниффер помогает искать Blind-уязвимости

Время на прочтение3 мин
Количество просмотров1.5K

Всем привет! В блоге центра исследования киберугроз Solar 4RAYS мы продолжаем делиться результатами расследований инцидентов, полезными инструментами для ИБ-специалистов и другими практическими материалами, часть которых мы размещаем и здесь.

Сегодняшняя статья от специалистов нашего отдела анализа защищенности «Солара» посвящена разработанному ими ПО для поиска и верификации уязвимостей.

Нам в отделе анализа защищенности довольно часто приходится искать и эксплуатировать уязвимости, которые, на первый взгляд, сложно выявить. Например, практически ни один проект не обходится без Blind-SSRF или Out-Of-Bound XXE, встречаются даже Blind-RCE. В этом материале мы расскажем о инструменте, который поможет пентестерам значительно упростить обнаружение разного типа уязвимостей. Но обо всем по порядку.

Читать далее
Всего голосов 5: ↑5 и ↓0+7
Комментарии0