Привет! Меня зовут Николай, я работаю в сфере QA с 2010 года. Это моя первая статья на Хабре. На основе своего опыта прохождения сертификации Stanford Online в 2023 году я расскажу про процессы поступления и обучения, структуру программы Advanced Cybersecurity и платформу онлайн обучения, опишу особенности и в конце статьи поделюсь своим мнением.
Информационная безопасность *
Защита данных
В погоне за тенями: геолокация изображения с помощью Shadow Finder Tool
GEOINT часто отнимает много времени, исследователи часами проводят время за просмотром фотографий, изучением спутниковых снимков и просмотром видов улиц.
Но, относительно недавно появился инструмент, позволяющий сузить область поиска — Shadow Finder (используя высоту объекта и длину его тени (или угол к солнцу), а также дату и время, этот код оценивает возможное местоположение по всему земному шару)
Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор
Специалисты по информационной безопасности создают системы, которые противостоят кибератакам. Они внедряют фаерволы, настраивают мониторинг, пишут политики безопасности и обучают сотрудников. Это мощная защита от внешних угроз. Но есть одна уязвимость, которая сводит на нет все усилия специалиста — человек.
Серж Хумпич: человек, взломавший национальную банковскую систему Франции
Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.
Истории
Зачем медицине облака
Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество тематических профессиональных журналов и многое другое. Мы пообщались с ИТ-директором ГК БИОНИКА Дмитрием Пономаревым и выяснили, как санкции повлияли на медицинскую сферу, с какими техническими сложностями стакивается ГК и как выручают облачные технологии.
Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ
Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры, использовавшие свои служебные полномочия для нанесения вреда работодателям. Виновные найдены и наказаны, дело закрыто. Но так ли однозначно в этих делах обстоит вопрос вины? Можно ли найти закономерности в этих историях?
Действительно, статистика впечатляет: начиная от скандала с Anthem Inc., где 78 млн личных данных клиентов были похищены сотрудником IT-отдела, и заканчивая взломом систем российских органов власти, − во всех этих историях фигурируют виновные инсайдеры, приговоренные к внушительным срокам заключения.
Но при расследовании подобных дел нередко упускается из виду целый ряд факторов, которые могли повлиять на поведение сотрудника и в итоге спровоцировать его на противоправные действия. И, что самое главное, эти факторы, как правило, кроются внутри самих организаций: в их системах найма, контроля и мотивации персонала.
Станислав Карпович, заместитель директора департамента "Киберполигон" по развитию бизнеса, в новом материале постарался развеять несколько мифов о человеческом факторе в кибербезопасности.
Композиционный анализ при помощи CodeScoring
Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить в ПО сторонние компоненты с известными уязвимостями.
В статье рассмотрим внедрение CodeScoring Johnny применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) для целей композиционного анализа.
При написании этой статьи я вновь пришел к мысли, что каждый ИТ-шник и ИБ-шник должен быть хоть чуточку разработчиком для более эффективного решения своих задач
Автоматизация безопасности: Когда использовать SOAR?
Специалисты по информационной безопасности ежедневно сталкиваются с огромным потоком инцидентов. Логи заполняются, а алерты выстреливают один за другим. Задача — не просто отреагировать на все это в ручном режиме, но и сделать это максимально быстро. Вот тут и появляется SOAR — инструмент, который обещает автоматизировать часть процессов и избавить специалистов от рутины. Но когда действительно стоит внедрять SOAR, а когда можно справиться силами команды?
Не слишком ли много мы разрешаем нашим приложениям?
У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и оказалось, что большинство из них хочет получить неоправданно много разрешений. Давайте разбираться.
Наводим порядок в инженерных сетях
Промышленные предприятия часто становятся целью кибератак. По оценке аналитиков, доля компьютеров АСУ в России, на которых в I квартале 2024 года были заблокированы вредоносные объекты, превышает 23%. Как навести порядок в инженерных сетях и что находится «под капотом» у KICS for Networks рассказываем в нашем блоге на примере кейса компании-заказчика, чья деятельность связана с эксплуатацией комплекса зданий с системами управления (BMS).
Как перевести 3000 сотрудников на корпоративный VPN и не сойти с ума (ну, почти)
Уязвимости в Jira и Confluence — неизбежное зло. Мы все привыкли и научились с ними справляться: вывесили дополнительный пароль, обновились до безопасной версии и живём хорошо, пьём джус.
А потом оказалось, что с третьего квартала 2024 года кина обновлений Atlassian не будет. И вскоре любая серьёзная уязвимость стала бы для нас фатальной.
ЭЦП в Казахстане — общее благо или находка для хакера?
Уязвимости при работе с ЭЦП на нескольких десятках платформ в Казахстане позволяют совершать действия от имени любого человека/организации зная ИИН/БИН
Произвольная запись файлов
Мир уязвимостей достаточно многообразен. Обычно хакеры стараются добиваться своих целей с помощью уязвимостей эксплуатации произвольного кода, та самая аббревиатура RCE. Но на практике часто для того, чтобы выполнить свой код необходимо сначала выполнить запись в нужный файл. И здесь нам на помощь приходит другой тип уязвимостей Arbitrary File Write (AFW). Это уязвимости произвольной записи файлов (AFW). Они могут стать достаточно мощным инструментом в руках атакующего, например, при атаке на веб сайт, или при поднятии привилегий в ОС. Также AFW могут использоваться при реализации атак удаленного выполнения кода.
Ближайшие события
Софт на диете: как мы в DCAP OCR разгоняли
Привет!
Мы в «СёрчИнформ» 20 лет создаем софт для защиты информации и постоянно его оптимизируем. Например, последовательно работаем над ресурсоемкостью продуктов (низкая нагрузка на оборудование – важное преимущество для заказчиков), и придумали в этом направлении много удачных (не только наше мнение) решений.
Запускаем серию постов об этом. Сегодня – о том, как пересобрали архитектуру OCR в нашей DCAP-системе (файловом аудиторе), чтобы ускорить анализ изображений, не перегружая серверы и пользовательские ПК.
Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, выявляя во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются, либо могут эксплуатироваться в ближайшее время.
Сегодня расскажу про самые опасные уязвимости августа. Всего их было шесть, и большая их часть была обнаружена (surprise!) в продуктах Microsoft. В каких – рассказываю под катом.
Безопасность для небезопасников
Анастасия Важинская — инженер по информационной безопасности, а не фронтендер, но её доклад стал самым важным для главного зала конференции FrontendConf 2024. Почему так и как меняется фронтенд-разработка и программа конференции? Что драйвит докладчиков в этом году? И какие боли терзают? Поговорим с докладчицей и узнаем всё из первых рук.
Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать
В России к 2030 году планируется вывести в онлайн абсолютно все государственные сервисы и обеспечить хранение 90% отчетных документов в электронном виде. С одной стороны, нам станет удобнее пользоваться услугами. С другой — это подольет масла в огонь с точки зрения кибербеза. Злоумышленники и так на протяжении последних шести лет чаще всего атакуют именно госсектор, а с развитием новых технологий у них появятся новые возможности для этого. Кроме того, у киберпреступников будет больше шансов дотянуться и до нас — конечных пользователей. Почему — рассказываем под катом: с цифрами, пруфами и примерами.
Использование учетных данных MS SQL Server для повышения привилегий
Эта публикация - перевод статьи Scott Sutherland - Hijacking SQL Server Credentials using Agent Jobs for Domain Privilege Escalation. В публикации описано, как объекты учетных данных SQL Server могут быть использованы злоумышленниками для выполнения кода от имени пользователя SQL Server, локального пользователя Windows или доменного пользователя. Также, в публикации будет информация о том, как настроить логирование для обнаружения соответствующего поведения.
Google Sheets в OSINT: интегрируем внешние API
Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API. За подробностями добро пожаловать под кат!
Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику
Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только в пентестах и хакинге.
Если вы не ждете, что бог торговли Гермес прилетит в своих крылатых сандалиях и поможет выполнить годовой план на 110%, предлагаем ознакомиться с best practices в продажах ИБ-услуг, которыми поделился наш BDM Иван Куракин. Передаем ему слово.
Вклад авторов
alizar 21437.3ptsecurity 9342.0marks 9200.7LukaSafonov 6209.0GlobalSign_admin 5830.9ValdikSS 5478.6Kaspersky_Lab 5060.9esetnod32 3275.0zhovner 2947.0ru_vds 2937.5