Как стать автором
Обновить
880.59

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Что такое тёмная паутина и опасна ли она?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров6.3K

Хотя большинство людей выходят в интернет через обычные веб‑браузеры, такие как Google Chrome, Yandex, Safari и т. д., существуют более глубокие уровни интернета, которые недоступны обычному пользователю. Dark Web — это набор веб‑сайтов, форумов и торговых площадок, доступ к которым возможен только с помощью браузера Tor. Этот специализированный браузер предоставляет пользователям уровень анонимности, который особенно привлекателен для киберпреступников, хакеров и правительственных агентов, желающих скрыть свою личность.

Читать далее

Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2K

В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и эксперименты с кодом – вполне достижимая цель для разработчика, желающего углубиться в мир криптографии. В этой статье мы разберем, какие шаги необходимо предпринять для создания собственного алгоритма шифрования, и покажем пример реализации на языке Go.

Читать далее

Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров6K

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.

Представьте: вы отправляете безобидную фотографию в социальной сети, но внутри нее скрыто сообщение, которое увидит только нужный человек. Или пересылаете документ, содержащий невидимую цифровую подпись для подтверждения авторства. Все это — примеры современной стеганографии.

Сегодня этот метод используется как в легальных целях (защита авторских прав, цифровые водяные знаки), так и злоумышленниками для обхода защитных систем. Поэтому специалистам по информационной безопасности критически важно понимать принципы работы стеганографических систем и методы их анализа.

В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них.

Читать далее

Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1K

2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства. Сегодня невозможна правильная и эффективная работа и развитие государства без развитой информационной инфраструктуры.

Информационная инфраструктура представляет собой систему организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства страны и средств информационного взаимодействия. Информационная инфраструктур включает в себя совокупность информационных центров, подсистем, банков данных и знаний, систем связи, центров управления, аппаратно-программных средств и технологий обеспечения сбора, хранения, обработки и передачи информации; а также обеспечивает доступ потребителей к информационным ресурсам [1].

Информационные системы (ИС), являясь составляющей частью информационной инфраструктуры, представляет собой систему обработки информации совместно с соответствующими организационными ресурсами (человеческими, техническими, финансовыми и др.), обеспечивая ее распространение (ISO/IEC 2382:2015). ИС предназначена для своевременного обеспечения людей надлежащей информацией, то есть для удовлетворения конкретных информационных потребностей в рамках определённой предметной области, при этом результатом функционирования информационных систем является информационная продукция: документы, массивы данных, базы данных и информационные услуги. По охвату задач информационные системы можно классифицировать на персональные, групповые, корпоративные, системы органов власти и государственных учреждений [1].

Читать далее

Истории

Меняем правила «Игры в кибербезопасность» с Avanpost SmartPAM

Время на прочтение4 мин
Количество просмотров616

Всем привет!

Мы в Avanpost поставили перед собой амбициозную цель: предложить рынку инновационный продукт, который обеспечит высокий уровень защиты за счет проактивного реагирования на угрозы. Кроме того, у нас есть стратегическое желание усилить линейку фокусирующихся на управлении доступом продуктов. В этом году мы анонсировали Avanpost SmartPAM – систему управления привилегированным доступом.  Сейчас мы нацелены на предоставление эффективных инструментов для управления привилегированным доступом, способствующих снижению рисков и повышению уровня безопасности информационных систем в целом.

О мотивации поговорили, давайте переходить к заявленной теме – как устроена наша система.

Читать далее

HTTP или SOCKS прокси, что выбрать? Чем отличаются HTTP(S) и SOCKS прокси — разбор дилетанта

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.6K

Прокси-серверы давно стали неотъемлемой частью современной сети. Они используются для повышения анонимности, обхода блокировок, балансировки нагрузки и контроля трафика. Однако далеко не все понимают, что существует принципиальное различие между HTTP(S)-прокси и SOCKS-прокси. В этой статье я попробую подробно разобрать технические аспекты работы обоих типов, рассмотрю их преимущества и ограничения, а также приведу примеры настройки и использования, но это уже скорее в виде факультатива (можно и без этого, просто хочется).

Читать далее

Мобильные прокси — подробный гайд, чтобы разобраться чем они отличаются от других видов прокси (просто о сложном)

Время на прочтение9 мин
Количество просмотров1.9K

Многие пользователи интернета (я имею ввиду стандартного юзера, не знакомого с этими вашими автоматизациями) уже неплохо разбирается в реалиях современного интернета, и знаком с такими определениями, как ВПН или прокси. Но прокси - достаточно разнородное понятие и их существует огромное количество видов - я уже писал общую статью по видам и чем они отличаются - резидентные, мобильные и серверные прокси - в чем отличие?

В этой статье я решил намного ближе изучить мобильные прокси, зачем они нужны, как работают и почему это флагман среди всех видов прокси по моему мнению.

Читать далее

Security Week 2510: подробности кражи криптовалюты у компании Bybit

Время на прочтение4 мин
Количество просмотров3.2K
Громкой новостью позапрошлой недели стала кража криптовалюты у криптобиржи Bybit. Всего было похищено более 400 тысяч ETH, что (в зависимости от постоянно меняющегося курса) эквивалентно сумме от 1 до 1,5 миллиарда долларов США. Сам инцидент произошел 21 февраля, и тогда о нем было известно только то, что хищение произошло в момент перевода средств с «холодного» кошелька на «теплый». Эта ответственная операция в Bybit была организована с достаточными (или, по крайней мере, тогда так казалось) мерами предосторожности: одобрить транзакцию, предоставив свою персональную электронную подпись, должны были три человека, включая генерального директора компании.


То, что эта рутинная операция закончилась передачей средств третьей стороне (атаку приписывают группировке из Северной Кореи), стало неожиданностью для сотрудников криптобиржи. Bybit привлекла сразу две сторонних компании для расследования инцидента, и 25 февраля опубликовала два независимых отчета. Полностью прояснить причины взлома все же пока не удалось, так как в нем оказалась замешана еще одна сторона — поставщик криптовалютных сервисов Safe.
Читать дальше →

Маршрутизация VLESS-REALITY через HAProxy с маскировкой под свой сайт (steal-oneself)

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров2.2K

Третья часть по маршрутизации сайтов и сервисов на 443 порту включая VLESS-Reality и VLESS+WebSocket через HAProxy.

Читать далее

Процессы безопасности в релизном цикле RuStore

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.3K


Меня зовут Дмитрий Морев, я руководитель Информационной безопасности в RuStore.
В предыдущей статье мы рассказали о роли автоматизации и управления релизами в RuStore, в этой продолжу тему в части проверок безопасности в релизном цикле.

У информационной безопасности нет собственных целей — есть только один общий путь с бизнесом и ИТ (командой разработки), поэтому команда ИБ должна ориентироваться на бизнес-цели и производственные метрики ИТ.

Одной из таких бизнес-целей является быстрая и эффективная проверка продуктовых гипотез, запуск MVP (Minimum Viable Product) и выбор правильных гипотез для дальнейшего развития бизнеса. Для выполнения этих целей ИТ-разработка должна быть быстрой, гибкой и иметь низкий Change Failure Rate. 

Инфобез должен быть еще быстрее, потому что необходимо успеть разобраться в логике работы фичи, проверить код, подсветить риски безопасности и желательно снизить их в рамках установленных производственных метрик и TTM (time to market). 

Итак, чтобы поспевать за ритмом разработки необходима автоматизация, максимально быстрый подход к «снаряду» (смотрим производственные таски с момента создания), короткий TTS (time to security, общее время всех проверок ИБ) с привлечением QA-команд к тестам безопасности. 



В данной статье расскажу про проверку и автоматизацию согласования релизов.
Наша команда ИТ использует быстрый и эффективный подход к разработке, в котором разработчики совместно работают над кодом в одной ветке, называемой «главной» (или master в терминологии Git) — Trunk based development.
Читать дальше →

Повышаем привилегии в Windows через CVE-2024-30085

Уровень сложностиСложный
Время на прочтение21 мин
Количество просмотров5.2K

CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive.

Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где команда ресёрчеров Team Theori использовала эксплойт для этой уязвимости в цепочке эксплойтов, осуществляющих Guest-to-Host-Escape (побег из виртуальной машины) из-под управления VMware workstation, за что и получила свои заслуженные 13 очков Master of Pwn.

В этой статье мы рассмотрим корни уязвимости CVE-2024-30085 и техники эксплуатации, применимые во время эксплуатации кучи в ядре Windows 10 22H2 19045.3803.

Читать далее

Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть

Время на прочтение7 мин
Количество просмотров40K

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или это просто маркетинговый ход, призванный убедить целевую аудиторию в надежности устройств?

Мы собрали подборку популярных устройств, которые заявляют о полной конфиденциальности, и разобрались, как они работают на практике. Спойлер: не все так просто, особенно если речь идет о программных, а не аппаратных решениях. Детали под катом.
Читать дальше →

(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров871

Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань между виновником и жертвой инцидента, как человек подставил ИИ и почему расхожий в IT принцип «работает – не трогай» может привести к мировому скандалу.

Читать далее

Ближайшие события

25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область

Кибертрофеи-2024: вручаем награды за самые яркие взломы прошлого года (и прощаемся с конфиденциальностью данных)

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров1.1K

Пока весь мир ждал результатов церемонии награждения «Оскар» (ну ладно, я ждал, получит ли статуэтку Юра Борисов), оставалось лишь задаваться вопросом: что мешает нам провести свою премию?

Да ничего, поэтому сегодня чествуем тех, кто оставил свой след в истории кибербезопасности, но не совсем так, как хотелось бы. Эти люди и группировки оказались в центре внимания, потому что получили несанкционированный доступ к данным миллионов пользователей.

В номинациях много инцидентов, в том числе атаки на LEGO, BBC, Nokia и даже организацию, которая занимается помощью бездомным. Некоторые из них в свое время не получили широкой огласки в СМИ, но оттого не стали менее интересными.

Оценить номинантов

Ультимативный гайд по составлению резюме для кибербезопасников

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров4.1K

Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного советчика, а улицезреть действительно ультимативный гайд на то, как создать идеальное резюме, которое само будет продавать вас задорого. В целом, всё нижеописанное можно применить практически к любой IT-профессии, но больше всего тут будет подробностей именно для тех, кто варится в рынке кибербезопасности.

Все вы уже наверняка наслышаны о том, что рекрутеры тратят на отсмотр одного резюме порядка 0,0000003 миллисекунды, но понимаете ли вы, что с этой информацией делать? А знаете ли вы, какой путь проходит ваше резюме с того момента, как вы его публикуете/отправляете до его преобразования с заветный оффер? Существует ли накрутка опыта в ИБ? Почему даже гениальный безопасник может остаться без внимания из-за плохого резюме? Кто и как смотрит ваше резюме, на что обращает внимание, и как вам с этим всем вообще жить? Вопросов можно наплодить еще очень много, так что погнали разбираться, как сделать из вашего резюме не просто красивый PDF, а полноценный инструмент продажи вашего опыта.

Читать далее

Реализация постквантовых алгоритмов на Java и Go

Время на прочтение4 мин
Количество просмотров3.7K


В последнее время в СМИ много публикаций о новых квантовых компьютерах, которые представляют угрозу для современной криптографии. Например, недавно Google сообщила о разработке квантового процессора Willow, который в специально сформулированной задаче превышает производительность самого мощного суперкомпьютера в септиллион раз (септиллион = 1025).

Хотя квантовая криптография быстро развивается, ей ещё далеко до того, чтобы угрожать современной криптографии. Более того, разработан ряд постквантовых алгоритмов и шифров, которые устойчивы к квантовым вычислениям.
Читать дальше →

Цифровой архив с полнотекстовым поиском, в том числе по PDF и картинкам

Время на прочтение3 мин
Количество просмотров5.7K


У каждого человека с годами скапливается множество бумажных документов, в которых непросто разобраться или что-то найти. Эта проблема ещё более актуальна для организаций.

Опенсорсная программа Paperless-ngx позиционируется как оптимальное решение для создания цифрового архива. Со встроенной системой распознавание символов (OCR) и обучением на основе ранее отсканированных документов она создаёт хранилище с поиском, где можно быстро найти любой документ. Всем документам присваиваются теги, так что они могут присутствовать в разных тематических категориях, это удобнее распределения по папкам.

Paperless-ngx можно установить на домашний сервер и загружать документы через браузер с любого устройства.
Читать дальше →

От iDRAC, до администратора домена

Время на прочтение3 мин
Количество просмотров4.5K

На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь.

Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной!

Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

Читать далее

Сайты с практическими заданиями для начинающих безопасников

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров16K

Меня часто спрашивают, как лучше всего строить свою карьеру в кибербезопасности - где изучать теорию, где отрабатывать знания на практике и т.д. Если без шуток, то вопросы, действительно, периодически поступают, и они, часто одни и те же. Поэтому, я решил собрать всю доступную мне инфу в единую базу знаний. Периодически её пополняю. И вот сегодня решил рассказать о ней на хабре. Собственно, начать решил с, наверное, одного из ключевых пунктов - с практических задач для отработки полученных знаний.

Сайтов с такими задачами существует много. Скорее всего, тут собрана даже не половина. Но я постарался охватить самые полезные/популярные из них.

Читать далее

Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров1.1K

Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: MITRE ATT&CK и Cyber Kill Chain. Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак.

Читать далее