Как стать автором
Обновить
884.94

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

А у вас есть проблемы с репозиториями?

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров2K

Всем привет! Меня зовут Антон Володченко, в Positive Technologies занимаюсь разработкой продуктов на стыке ИТ, ИБ и R&D. Этим небольшим постом я хотел бы чуть сблизиться с нашей аудиторией и побольше узнать, что вас волнует в контексте работы с репозиториями пакетов, образов, библиотек. Это поможет нам в расстановке приоритетов в рамках разработки нового, пока не анонсированного продукта. Интересно будет мнение активных участников DevOps-процессов, небольших команд, да и просто разработчиков-фрилансеров.

В последнее время все чаще доступ к ресурсам по различным причинам оказывается ограничен. Вспомним историю Terraform или JetBrains, а еще случай Docker, но там все быстро вернулось в строй. Прибавьте к этому проблемы безопасности сторонних библиотек (одну из множества таких проблем описывали в нашей статье). В общем, нюансов с пакетами и образами бывает много разных, но хочется понять, насколько часто возникают такие проблемы — поэтому прошу вас ответить на несколько вопросов, связанных с организацией процесса разработки. Если у вас будет время и желание пообщаться на эту тему подробнее — смело пишите мне здесь @Zero5 или в Telegram @parazero5. А в комментариях к этому посту можно добавить свои варианты ответов и обсудить эту тему.

К вопросам →
Всего голосов 15: ↑9 и ↓6+7
Комментарии2

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Время на прочтение8 мин
Количество просмотров2.4K

Привет, Хабр! Я Ваня, ведущий инженер по информационной безопасности в Selectel. 10 октября мы провели свой первый CTF-турнир в рамках конференции Selectel Tech Day 2024. Участникам предстояло разгадать семь задач по информационной безопасности — например, найти в море сокровище, приготовить блюдо при 256 градусов, набрать 6x6x6 в костях и другое.

Поскольку ИБ — не основной профиль мероприятия, мы решили ограничить количество заданий и сделать их несложными. В тексте рассказываем, как организовали онлайн- и офлайн-стенд для решения тасков и показываем сами задания.
Читать дальше →
Всего голосов 32: ↑32 и ↓0+43
Комментарии5

Поймай уязвимость своими руками: пользовательские аннотации C# кода

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.2K

Думаю, для многих не секрет, что уязвимости в проекте могут оказать на него крайне негативное влияние. Существует ряд способов по борьбе с уязвимостями, начиная с ручного поиска и заканчивая использованием специализированных инструментов. Об одном из таких инструментов пойдёт речь в статье.

Читать далее
Всего голосов 5: ↑5 и ↓0+8
Комментарии4

От хаоса к инфраструктуре

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров13K

Всем привет. Сегодня я хочу рассказать о том, как мы прошли наш путь от хаоса к нашим Paas внутри нашего внутреннего облака. Меня зовут Михаил Марченко, я руководитель центра компетенций, сопровождения и построения процессов разработки. Это наше подразделение, где мы сосредотачиваем экспертизу DevOps. В девопсе я уже семь лет, из них последние три года в билайне. 

В большой бренд билайна входят достаточно большое число юрлиц, такие как Вымпелком, Датафорт, который реализует публичное облако билайна, и другие. И мы поняли, что IT у нас абсолютно распределённая и существует во всех юрлицах, во всех подразделениях и во всех командах, которые внутри этих юридических лиц. И внутри Вымпелкома есть отдельное подразделение, которое  возглавляю я, в котором сосредоточена экспертиза DevOps, мы его называем "DevOps Governance".

Делим мы его на две части. 

Читать далее
Всего голосов 7: ↑7 и ↓0+13
Комментарии0

Истории

Linux, LogSpace, ML: как SIEM обретал новую технологичность

Время на прочтение9 мин
Количество просмотров1.3K

Помните, когда-то мы раскрыли неочевидную связь между гастритом… и системой выявления инцидентов? За это время MaxPatrol SIEM обновился 17 раз (не считая хотфиксов), перешагнул отметку в 650 инсталляций, включая географически распределенные, и приобрел множество новых фич. Я, Иван Прохоров, отвечаю за развитие этой SIEM-системы. Вместе с коллегой Романом Сергеевым, который трудится над архитектурой MaxPatrol SIEM и не только, мы решили, что пора — пора писать новую главу о разработке продукта.

Как удалось создать по-настоящему экспертную SIEM-систему и сделать ее более отзывчивой для аналитиков, заместить общедоступные технологии собственными (снизив при этом hardware footprint), сколько было подходов к снаряду и что получилось воплотить вопреки обстоятельствам — узнаете под катом.

Как изменился MaxPatrol SIEM?
Всего голосов 12: ↑12 и ↓0+16
Комментарии1

Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.8K

Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось это не самое приятное событие почти 3 часа.

В этом посте расскажем, как прошла атака, какие инструменты помогли нам её отразить, насколько эффективными они оказались и какие выводы мы сделали после. Добро пожаловать под кат.

Читать далее
Всего голосов 10: ↑8 и ↓2+8
Комментарии10

Определяем местоположение по коммитам в git

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров15K

Вот вам карты «возможного» местоположения разработчиков Telegram и React для затравки.

Telegram Desktop. Всего 205 человек. Из них 3 основные. Из них два (работают с 2014 и 2019) в районе Самара-Кавказ (Армения, Грузия, Азербайджан) и один (работает с 2018) вероятно в Турции.

ReactJS. Всего 1854 человек. Основной состав: 14 работает, 26 уволилось. Примерно 50/50 сидят на восточном и западном побережье США.

Читать далее
Всего голосов 51: ↑49 и ↓2+61
Комментарии18

Oхота за принтером: Wireshark и немного магии

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров3.8K

Всем привет, гики и не очень!

Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика.

Читать далее
Всего голосов 7: ↑6 и ↓1+7
Комментарии4

Восстанавливаем удалённые сообщения в Telegram

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров114K

Телеграм довольно ответственно относится к конфиденциальности пользователей. В частности, можно удалить любое сообщение в переписке, как у себя, так и у собеседника. И сообщение действительно удалится, у обоих и навсегда. Но есть пара «но».

Читать далее
Всего голосов 48: ↑45 и ↓3+55
Комментарии79

Девопс, инфобез и ИИ: рассказываем, как прошел митап МКБ

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.3K

Всем привет! На нашем последнем ИТ-митапе на тему «Девопс, инфобез и ИИ» мы объединили серьезные темы с хорошим настроением, а также не забыли про вкусную еду и кучу нетворкинга.

Но это еще не все! В одном из наших докладов спрятана пасхалка! Первые три человека, которые ее найдут и напишут мне в ЛС правильный ответ, получат эксклюзивный мерч! Так что готовьте свои глазки и уши и поехали — под катом вас ждут удобные видеонарезки каждого из докладов.

Читать далее
Всего голосов 5: ↑3 и ↓2+4
Комментарии0

Международные стандарты безопасной разработки: ликбез

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров2K

DevSecOps — это не просто модное словечко, а целая философия, объединяющая разработку, безопасность и операции. Но как применить эту философию на практике? Здесь на помощь приходят международные стандарты.

В этой статье мы рассмотрим пять основных международных DevSecOps-стандартов: DSOMM, BSIMM, OWASP SAMM, Microsoft SDL и NIST SP 800-64. Мы разберем их особенности, сильные и слабые стороны, а также поговорим о том, как адаптировать эти стандарты к российским реалиям.

Неважно, работаете ли вы в крупной корпорации или небольшом стартапе, — понимание этих стандартов поможет вам выстроить более безопасный и эффективный процесс разработки. 

Читать далее
Всего голосов 13: ↑12 и ↓1+13
Комментарии0

Атаки на понижение версии SMTP и MTA-STS

Время на прочтение9 мин
Количество просмотров1.3K

Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, нам потребовалось придумать способ поэтапного внедрения TLS. Был создан STARTTLS, предлагающий шифрование «по возможности». По сути, почтовый сервер отправителя мог спросить почтовый сервер получателя: «Поддерживашь ли ты шифрование?», и, если ответ был положительным, устанавливалось TLS-соединение с использованием сертификата, предоставленного сервером. Если нет, использовалось SMTP-соединение с передачей данных в открытом виде.

Любой, кто знаком с темой сетевой безопасности, увидит здесь проблему. Активно действующий злоумышленник, осуществляющий атаку «атакующий посередине» (attacker-in-the-middle, AitM), может подставить свой собственный ответ, указывая, что шифрование не поддерживается, и обманом заставить отправителя использовать открытый текст, что позволит злоумышленнику перехватывать сообщения. Это классическая атака понижения версии.

Читать про MTA-STS
Всего голосов 4: ↑4 и ↓0+7
Комментарии2

XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта

Время на прочтение3 мин
Количество просмотров3K

В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.

Читать далее
Всего голосов 6: ↑6 и ↓0+9
Комментарии0

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Standoff-онбординг: собираем команду, создаем баг-репорт и готовимся к соревнованиям

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров650

Всем привет!

Это заключительный материал из нашего импровизированного цикла «Standoff-онбординг». В первой статье мы разобрали, как реализовывать фишинг и ломать внешний периметр, а во второй — взламывали внутренний периметр и АСУ ТП, а также говорили про дополнительные полезные источники и матрицу MITRE ATT&CK.

Напоследок мы решили подготовить вам подробный рассказ о том, как правильно взаимодействовать с порталом Standoff 365 и как попасть на соревнования, а также составили инструкцию по написанию баг-репорта и очень полезный чек-лист для подготовки к кибербитве. Подробности под катом, а с вами как всегда Антипина Александра (N3m351d4) — капитан команды Cult 😊

Готовимся к соревнованиям!
Всего голосов 4: ↑4 и ↓0+8
Комментарии0

Безопасность цепочек поставок ПО. Построение процессов с помощью OSS

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров725

Привет, Хабр! Рассказываем об одном из вариантов применения Open Source инструментов Software Supply Chain Security. Коллеги по цеху попросили выложить небольшой его обзор сюда:)


Эта статья является краткой текстовой версией моего доклада с конференции PHD2. Если тема вас заинтересует, можете посмотреть полное выступление по ссылкам: [RuTube] / [YouTube].

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Крадем учетные данные Windows

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров5.5K

В этой статье мы разберем различные сценарии получения паролей в системе Windows.

Metasploit

Metasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, его просто нужно связать с текущей сессией. Чтобы использовать этот модуль, введите:

Читать далее
Всего голосов 6: ↑2 и ↓4-2
Комментарии0

Ливанский куш, взлом банка с последствиями

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров7K

Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jason E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Поэтому подробности на личной совести эксперта, но я предлагаю ему поверить! Уж слишком громкая вышла история :)

Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, добро пожаловать под кат!

Ломаем банк
Всего голосов 31: ↑28 и ↓3+37
Комментарии10

ПО шагам: Защищаем сайт от парсеров и поведенческих ботов с помощью DNS-прокси

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3K

- контент не будет спаршен
- с ВПН работает
- выявит высокоуровневых JS ботов
- реальных не заблокирует
- фиксирование только настоящих просмотров
- рекомендательная система будет работать изумительно

Как интегрировать защиту, как выявить фейковых http ботов, как написать свой код верификации пользователя на прокси сервере и еще читайте далее.

Читать далее
Всего голосов 16: ↑10 и ↓6+11
Комментарии9

Security Week 2443: уязвимости нулевого дня в реальных атаках

Время на прочтение4 мин
Количество просмотров1.7K
На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи Google ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.



Главный вывод исследования следующий: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей (в 2021–2022 годах эта цифра составляла 62%).
Читать дальше →
Всего голосов 5: ↑5 и ↓0+10
Комментарии0

Закон распределения делителей числа (расширенная версия)

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров2.3K

В арифметике известны элементарные действия с числами (+), (–), (×), (/) и др., использование которых при заданных исходных данных дает нам возможность получать определенные результаты: сумму, разность, произведение, частное. Обратное действие с результатами в качестве исходных данных возможно далеко не всегда. Например, возведение в третью степень числа 7 3 = 343, обратным действием имеет извлечение из результата корня третьей степени (343)1/3= 7. При заданных результатах определить какими были исходные данные не всегда возможно.  Для суммы даже двух слагаемых 7 + 6 = 13 такого единственного обратного действия нет. Для числа 13 мы можем получить очень разные исходные 13 = 1+12 = 2+11 = 3+10 = 4 +9 = 5 + 8 = 6+7.

С умножением в качестве исходных составных чисел картина похожая, но если исходными сомножителями взяты простые числа, то обратной операцией для произведения является действие, называемое факторизацией числа – результата умножения. К сожалению, на сегодняшний день действие факторизации не может быть задано какими-то простыми вычислениями, а очень большие числа – результаты (сотни цифр в описании) вообще не могут быть факторизованы. Как выполнить поиск простых делителей результата-произведения мы сегодня не знаем.

Такие делители, вообще говоря, как-то распределены в числовых рядах. Например, в натуральном ряде чисел (НРЧ) или в последовательности нечетных чисел (ПНЧ) простые числа-делители и их кратные имеют достаточно регулярные распределения, каждое со своим шагом.

Задавая произведение простых чисел N = p˖q˖h˖s, мы понимаем, что каждое из p, q, h, s меньше самого N. Если ограничить начальный фрагмент НРЧ или ПНЧ значением N, то в пределах выделенного фрагмента будут присутствовать кратные делителей с возрастающими от 1 коэффициентами (для ПНЧ коэффициенты будут нечетными). Сможем ли мы увидеть и выделить такие кратные делителей N? Они ведь нам неизвестны.

Сегодня ответ на этот вопрос положителен. В 2014 году мной на Хабре был опубликован закон распределения делителей (ЗРД) натурального числа N в НРЧ. Применение закона позволяет получать для заданного натурального N его простые делители и их кратные в НРЧ. Ниже я кратко повторю публикацию 2014 года и приведу расширенную версию ЗРД на ряд целых чисел N.

Читать далее.
Всего голосов 14: ↑2 и ↓12-7
Комментарии11