Как стать автором
Обновить
843.04

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Книга: «OSINT. Руководство по сбору и анализу открытой информации в интернете»

Время на прочтение4 мин
Количество просмотров11K
Привет, Хаброжители!

В современном цифровом мире сбор информации — залог безопасности. Книга Дейла Мередита «OSINT. Руководство по сбору и анализу открытой информации в интернете» знакомит читателей с миром профессиональной работы с открытыми источниками данных. Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом читатель последовательно проходит все этапы работы с открытыми источниками: от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT). Новинка от издательства Sprint book.
Читать дальше →

Как мы помогли Piklema Predictive создать надежную и масштабируемую IT-инфраструктуру

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров362

Piklema Predictive — российская компания, разрабатывающая решения для оптимизации горного производства через анализ данных диспетчеризации, цифровые советчики, MES-систем и планирования. За 4 года сотрудничества AvantIT выполнил три миграции их инфраструктуры между облаками (Azure → AWS → GCP → Azure), внедрил Kubernetes и настроил мониторинг, что позволило клиентам Piklema снизить затраты на производство на 15–20%.

Проблема:

Piklema столкнулась с двумя критичными ограничениями. Во-первых, их инфраструктура на Docker Compose не обеспечивала отказоустойчивость, требуемую промышленными заказчиками. Во-вторых, зависимость от грантов вынуждала ежегодно менять облачного провайдера, что приводило к ручным миграциям длительностью до 2 месяцев. Отсутствие мониторинга усугубляло риски: о нехватке ресурсов (например, места на диске) узнавали только после сбоев.

Цель проекта:

Создать гибкую, отказоустойчивую инфраструктуру, которую относительно просто переносить между облаками при завершении гранта. Она должна...

Читать далее

Python Day на PHDays — не только доклады

Время на прочтение4 мин
Количество просмотров959

В первой статье из серии про Python Day на Positive Hack Days мы говорили о том, какие доклады ожидаются на конференции. В этой статье мы расскажем о нововведениях этого года: битвах технологий и круглом столе. Битвы технологий — это короткие динамичные дискуссии, посвященные разным аспектам языка Python, которые будут проходить в течение дня на конференции. Далее несколько слов о том, чему будут посвящены битвы, и о том, кто примет в них участие ⚔️

Читать далее

Как пивотились в 2024 году

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.1K

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством.

Читать

Безопасность на высоте: как защищать API сегодня. Часть 2

Время на прочтение8 мин
Количество просмотров1.9K

Всем привет! На связи Денис Кириллов, главный архитектор Platform V SOWA в СберТехе. Наше решение — это высокопроизводительный, гибкий и надежный шлюз безопасности API.

Недавно мы с вами начали обсуждать способы защиты API в современном мире. Я рассказал о принципах безопасности API, о том, как спецификации API влияют на его защищённость и как валидация на соответствие спецификации помогает минимизировать потенциальные риски.

Сегодня поговорим о проблемах валидации API и совместном использовании механизмов валидации и WAF. Разберёмся, почему необходим внешний компонент для валидации, который реализовывал бы функцию безопасности по отношению к API. И рассмотрим возможности продукта, который мы создали для решения этих задач.

Если работаете в области информационной безопасности, сопровождения и разработки, то материал будет для вас особенно полезным.

Читать далее

Agile и информационная безопасность: проблемы и решения

Время на прочтение9 мин
Количество просмотров859

В то время как Agile-разработка становится все более популярной, информационной безопасности становится все сложнее с ней взаимодействовать. Результатом этих проблем становится то, что новые системы оказываются незащищенными, либо в них используются наложенные средства для обеспечения безопасности. В этой статье мы рассмотрим, какие сложности возникают при использовании решений информационной безопасности в Agile.

Но для начала рассмотрим, что из себя представляет методология Agile, и чем она отличается от классической Waterfall.  

Читать далее

Bad USB — сильнее чем кажется на первый взгляд

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров15K

Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).

Читать далее

«Взлом» Telegram-игры или минусы вайбкодинга

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.4K

С каждым днем все больше продуктов создается и запускается с помощью ИИ.
К сожалению, с безопасностью у них пока не очень.

Читать далее

Некоторые базовые примеры атаки на уязвимую машину DVWA

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.5K

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь некоторыми типами атак на веб-приложение DVWA и не только, и само собой разумеется покажу как устанавливать данную машину.

Сразу хочу сказать что данную машину можно поднять на докер (хотя я встречал и образ под virtualbox). Хотя если использовать дистрибутив Kali GNU/Linux то данная уязвимая машина присутствует в репозиториях дистрибутива и ее можно установить на дистрибутив, без поиска в сети образа для докер или виртуал бокс.

Но я объясню как ее возможно запустить с докера, и установить + запустить из репозитория (для Kali Linux).

Читать далее

Технологии на службе мира: Почему когнитариат должен объединиться против милитаризации

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.8K

Чтение книги The Technological Republic за авторством генерального директора компании Palantir Technologies Алекса Карпа сподвигло меня на следующие размышления.

Читать далее

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.4K

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Поэтому наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

Читать

TRex: установка, настройка и запуск тестов производительности NGFW

Время на прочтение18 мин
Количество просмотров2.1K

Сейчас многие компании в рамках импортозамещения активно ищут замену зарубежному сетевому оборудованию. Наиболее остро вопрос замены присутствует в сегменте межсетевых экранов. Важным этапом выбора является нагрузочное тестирование, которое позволяет убедиться, справится ли устройство с обработкой боевого трафика в инфраструктуре. В прошлой статье я рассказывал про нюансы проведения пилотных проектов и описал способы нагрузочного тестирования. В этой статье я затронул практику и описал подробную настройку стенда для проведения нагрузочного тестирования.

Погрузиться

Оборотные штрафы на практике: сколько заплатят компании и инсайдеры за утечку ПДн

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.5K

Совсем скоро произойдут глобальные изменения в сфере защиты данных: 30 мая вступят в силу оборотные штрафы за утечку персональных данных. В случае первого инцидента компания заплатит от 3 млн до 20 млн руб., при повторном – от 20 млн до 500 млн руб., или 1-3% от оборота.

Но как закон будет работать на практике? Чтобы понять это, мы разобрали реальные судебные дела, связанные с утечками данных. Сопоставили, какие санкции получил нарушитель при прежних законах и что его ожидает в аналогичной ситуации при новом законе. И какие технологии защиты помогли бы предотвратить инцидент.

Читать далее

Ближайшие события

Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Время на прочтение16 мин
Количество просмотров4.9K

Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.

В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке. 

Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.

Читать далее

Security Week 2517: фишинг от имени Google с валидной подписью DKIM

Время на прочтение4 мин
Количество просмотров2.2K
Разработчик Ник Джонсон на прошлой неделе поделился (тред в соцсети X, пересказ издания BleepingComputer) примером довольно сложной фишинговой атаки, жертвой которой вполне может стать даже осведомленный о методах работы киберпреступников человек. Заголовок фишингового сообщения выглядел примерно так:



Грозное письмо якобы от Google, отправленное вроде бы с валидного почтового ящика, требует залогиниться в систему поддержки и отреагировать на «судебное предписание». После этого текста следует ссылка на домен sites.google.com. Это — единственная деталь, которая может (и должна) вызвать подозрение, если знать, что страницу с этим URL может создать любой желающий. Кроме того, ссылка в письме неактивна (а почему — стало понятно в ходе расследования), ее нужно вручную скопировать в адресную строку браузера.
Читать дальше →

Превышение привилегий через манипуляцию с атрибутами аккаунта

Время на прочтение2 мин
Количество просмотров761

Сегодня мы увидим, как параметры могут привести к большим финансовым потерям для компании.

Давайте начнем с аккаунтом обычного пользователя на сайте, который представляет собой платформу электронной коммерции, где происходит покупка и продажа товаров. Допустим, сайт называется Example.com.

Когда вы переходите в раздел покупки товаров и добавляете несколько позиций в корзину, вы видете примерно следующее...

Читать далее

Все знают, где ты находишься — можешь убедиться сам

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров52K


Прошло больше двух месяцев после того, как я опубликовал свой первый пост о передаче данных местоположения сторонним приложениям.

За это время я пообщался со многими людьми из этой сферы: с членами некоммерческих организаций, сражающихся за права на конфиденциальность данных в разных странах до сотрудников компаний, занимающихся рекламными технологиями. Они подтвердили или опровергли мои слова (в основном подтвердили). Меня даже пригласили в подкаст «Lock and Code» для обсуждения геолокационных данных и конфиденциальности.

Я ещё раз прошёлся по процессу, описанному в первом посте, и решил сделать его более быстрым и масштабируемым: ручной анализ сотен запросов в Charles отлично подходит для исследований и обучения, но для нахождения «интересных» запросов конкретного приложения мне требовалось слишком много времени.

Я существенно улучшил свою методику (хотя она определённо может быть более эффективной), и в этом посте хочу поделиться ею.

* Деятельность Meta — соцсети Facebook и Instagram — запрещена в России как экстремистская.

▍ TL;DR


Я создал небольшое руководство и Python-ноутбук, которые позволят любому записывать трафик мобильных приложений и находить в нём неожиданные вещи.

Описание выложено в репозиторий GitHub.
Читать дальше →

DDoS-атаки: от теории к корпоративной практике защиты

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2K

Привет! Меня зовут Максим Рыбалко, я директор по управлению проектами в Т1 Иннотех. В современном цифровом мире DDoS-атаки превратились из теоретической угрозы в ежедневный вызов для бизнеса. В этой статье я не только расскажу о базовых принципах защиты, но и поделюсь реальными случаями из практики, распространёнными ошибками и техническими решениями, которые мы применяем.

Читать далее

«Песочницы» против APT-атак: все еще работают или проигрывают хакерам?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров647

Всем привет! Angara Security снова на связи.

Сегодня в нашем эфире еще один новый автор — Георгий Семенов, эксперт по кибербезопасности Angara Security.

Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми атаками — такой тренд кибербеза мы наблюдаем в Angara Security. Основные хакерские «хиты» этих лет — проникновение с использованием средств социальной инженерии и человеческого фактора, а также атаки через доверенные стороны. Злоумышленники стали дорожить временем: стремятся максимально сократить период от получения учетных данных пользователей до закрепления на периметре компании и последующей атаки. Проще всего им это удается через фишинг. По оценке Angara Security, доля MITRE ATT&CK Т1566 в общем объеме атак сейчас составляет 30%, причем за 2024 год число фишинговых атак резко выросло на 41% по сравнению с 2023 годом. Самым эффективным средством защиты против фишинга в кибербезопасности все еще считаются песочницы SandBox или мультисканеры. Проводим несколько тестов для Anti-APT Sandbox и разбираемся, насколько мощно они держат оборону информационной безопасности.

АРТ-атаки против Anti-APT Sandbox

АРТ-атака тестирует устойчивость к враждебным воздействиям, ищет слабое звено системы. Обычно это многоуровневая и длительная целевая кибератака с маскировкой и проникновением в сеть компании, с продолжительным нахождением «под прикрытием». Хакеры имитируют стандартные системные процессы, обманывают систему, отслеживают перемещение данных и действия ключевых пользователей — все, лишь бы обнаружить уязвимость для сбора конфиденциальной информации и чувствительных данных.

Против АРТ-атак используется Anti-APT Sandbox — программное обеспечение для выявления и анализа сложных и продвинутых угроз (какой, безусловно, является АРТ). Anti-APT Sandbox изолирует подозрительные файлы и анализирует их активность в виртуальной среде. Это безопасное пространство, где можно исследовать поведение программ без риска для реальных систем (к слову, здесь же можно выявить попытки эксплуатации уязвимостей «нулевого дня»).

Читать далее

Безопасность подов: взгляд пользователя K8s

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров3K

Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто много работает со своими приложениями в подах, но не управляет служебными частями кластера.

Большинство стандартов безопасности описывает лучшие практики настройки управляющих компонентов — control plane. Нечасто встречаются рекомендации по грамотной настройке рабочих единиц — подов. В статье попробуем восполнить этот пробел. Выполним обзор источников, рассмотрим хорошие практики работы с образами. Изучим, как ограничить привилегии контейнера и почему это важно. Поговорим о инструментах автоматической проверки манифестов и разберем примеры GItlab CI пайпланов.

Читать далее