Как стать автором
Обновить
884.94

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Настройка BurpSuite professional на Ubuntu 24

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.8K

На данном практическом занятии мы рассмотрим процесс установки и начальной настройки BurpSuite Professional на Ubuntu 24 (22).

BurpSuite — это мощный и широко используемый инструмент для тестирования безопасности веб-приложений, который помогает специалистам по безопасности проводить аудит и оценку уязвимостей. Мы рассмотрим, как легко использовать все возможности BurpSuite Professional бесплатно, чтобы получать максимальную пользу от этого инструмента без лишних затрат.

В поисковике через гугл-дорк ищем
site:github.com burpsuite professional

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии3

Деловые игры рыцарей круглого стола

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров517

Как мы здесь оказались

В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри.

Читать далее
Всего голосов 15: ↑13 и ↓2+13
Комментарии0

Обеспечение безопасности при разработке ПО — проблемы конвейеров CI/CD и способы предотвращения угроз

Время на прочтение4 мин
Количество просмотров1.7K

Безопасность — критический аспект в разработке программного обеспечения, сам факт внедрения которого устраняет проектировочные ошибки, снижает затраты и сосредотачивает команду на использовании надежных методологий. Поделюсь нашим опытом интеграции его инструментов в создание софта (на примере корпоративного менеджера паролей ОдинКлюч) и проблемами, которые возникают на этом пути.

Читать далее
Всего голосов 3: ↑2 и ↓1+3
Комментарии1

Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР

Время на прочтение8 мин
Количество просмотров12K

Нечасто нам доводится изучать код, который до нас видели только считанное количество людей; код, который был важной частью разрушения системы апартеида в ЮАР; код, который использовался для защищённых коммуникаций с одноразовыми шифрами, контрабандой передававшихся в ЮАР на дискетах бортпроводником. Но мне довелось испытать это одним утром вскоре после того, как я расшифровал тридцатилетний файл PKZIP, пароль к которому давно забыли.

Недавно я заинтересовался защищёнными коммуникациями, которые использовались Африканским национальным конгрессом в рамках операции «Вула», проводившейся в конце 1980-х годов. Операция «Вула» заключалась в проникновении лидеров АНК (и передаче снаряжения) в ЮАР для подготовки тайной сети, реализующей различные элементы политической активности АНК внутри страны.

Для успеха операции требовались защищённые коммуникации, организованные на основе 8-битных компьютеров, DTMF-сигналов, акустических преобразователей и различного другого оборудования для обмена сообщений с одноразовым шифрованием, использующих программы, написанные на PowerBASIC.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+39
Комментарии9

Истории

Как появился СПАМ — главный бустер киберпреступности

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.1K

Любите консервы? Или Виагру? Вы можете приобрести их у нас!

Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта криминальная индустрия. Мы также обсудим, почему именно спам стал движущей силой развития киберпреступности во всём мире. И, возможно, без него не было бы современного мира кибербезопасности. Но обо всём по порядку!

Это не спам
Всего голосов 24: ↑22 и ↓2+33
Комментарии12

Ddos-атака c Kali Linux — простейший пример

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров12K

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.
Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:
https://habr.com/ru/articles/850188/

Еще раз напоминаю правовую информацию:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Именно поэтому я использую уязвимую машину на своем устройстве в качестве атакуемого сервера, то есть легитимно, в целях обучения.
Любой другой способ атаки на реальную систему - незаконный, без надлежащих на то санкций.

Вообще данный тип атак называется стресс-тестинг, ддос, или переполнение буфера. Суть такова: внешней атакующей машиной посылается большое количество запросов, и машина-сервер не справляется со всеми запросами. Кстати таким образом можно нагружать не только сервера, но и роутеры, отдельные хосты, шлюзы, и любой другой узел. Если речь идет о крупных серверах или агрегаторах то такой метод нагрузки практически бесполезен, в таких случая злоумышленник(и) (или же аудиторы если стресс-тест санкционированный) пишут особый вид вредоносных программ - ботнет (суть такова что это вредоносное ПО заражает устройства обычных пользователей с целью ддос атаки на сервера-жертвы для массовости атаки).

Читать далее
Всего голосов 7: ↑2 и ↓5-1
Комментарии8

Как я получил 50000 + 0 долларов за уязвимость в Zendesk

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров17K

Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500.

Поприветствуйте Zendesk


Возможно, вы уже сталкивались с Zendesk. Это инструмент службы поддержки, используемый одними из самых богатых компаний мира. Он прост в настройке: достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты. Вы можете работать с этими тикетами самостоятельно или передавать их команде службы поддержки. Компания Zendesk стоит несколько миллиардов долларов, ей доверяют такие крупные игроки, как Cloudflare.

Лично мне всегда казалось удивительным, что такие огромные компании, стоящие миллиарды долларов, используют сторонние инструменты наподобие Zendesk, а не создают собственные инструменты для работы с тикетами.

Ваше самое слабое звено


Как гласит поговорка, «где тонко, там и рвётся». Так как Zendesk считается базовым инструментом обработки тикетов, компании часто настраивают его, особо не задумываясь. Чаще всего я встречал такую систему: все электронные письма с support@company.com перенаправляются в Zendesk.

Почему это опасно? Многие компании используют свой домен company.com для единого входа (Single Sign-On, SSO), позволяющего сотрудникам быстро выполнять вход во внутренние инструменты. Связывая Zendesk с тем же доменом, компании неосознанно создают потенциальную брешь в защите. Zendesk обрабатывает все письма домена, для которого он был сконфигурирован, поэтому если ваша система SSO не валидирует надлежащим образом адреса электронной почты, то любой, получивший доступ к вашему Zendesk, потенциально может воспользоваться этим для доступа к вашим внутренним системам (подробнее я расскажу об этом ниже).
Читать дальше →
Всего голосов 75: ↑74 и ↓1+94
Комментарии17

Вредные советы для пилота NGFW

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.9K

«Встречают по одежке, провожают по уму» — гласит русская народная пословица. Мы осмелились переделать ее на свой лад: «NGFW встречают по маркетинговым материалам, а провожают… — стоп, а почему провожают? — … а покупают по результатам пилотного проекта!».

Большинство продуктов для ИБ, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования на пилотном проекте. Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности, тем тщательнее и ответственнее заказчики подходят к «пилоту». Как же провести пилотное тестирование NGFW? Пойдем от обратного и расскажем, как провести самый ужасный пилотный проект NGFW.

😈 Вредные советы вы найдете в стишках, а под ними — вся правда.

Полетели!
Всего голосов 15: ↑13 и ↓2+17
Комментарии4

Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту

Время на прочтение7 мин
Количество просмотров8.1K

Удаленная работа — не просто тренд, но и вечная головная боль для безопасников и специалистов по персоналу. Многие сотрудники Бастиона работают удаленно, и мы на собственном опыте убедились, что защита информации в таких условиях — это комплексная задача, охватывающая технологии, корпоративную культуру и психологию сотрудников. 

Сегодня расскажем, как в Бастионе подходят к созданию безопасной и продуктивной рабочей среды для удаленщиков. Выясним, почему чрезмерный контроль может быть неэффективным, зачем безопасникам поддерживать командный дух, и почему важно защищать корпоративные данные без ущерба для удобства работы. В общем, посмотрим на проблему удаленки и с позиций HR, и с точки зрения ИБ.

Читать далее
Всего голосов 20: ↑15 и ↓5+13
Комментарии9

Регуляторика РБПО. Часть 2 – Требования в финансовой отрасли

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров560

Всем привет!

С вами Альбина Аскерова, руководитель направления по взаимодействию с регуляторами в Swordfish Security. Мы продолжаем цикл статей, посвященный регуляторике разработки безопасного ПО (РБПО).

Первая статья об общих требованиях доступна по ссылке (там же можно увидеть, что планируется в следующих материалах). Сегодня пройдемся по требованиям к компаниям из финансовой отрасли.

Напомню, мы рассматриваем всю регуляторику, которая касается ИБ и процесса безопасной разработки, а также ту, которую можно частично выполнить внедрением практик DevSecOps. Кратко не получится, так как у Банка России (БР) нашли 13 действующих документов!

Читать далее
Всего голосов 8: ↑7 и ↓1+10
Комментарии2

QR-код: улучшение считывания на сложных поверхностях

Время на прочтение13 мин
Количество просмотров1.3K


Одним из направлений, на которое непосредственно влияет технологический прогресс, является передача информации. В каком виде она передается, каким методом, насколько быстро и как считывается — все это зависит от уровня доступных технологий. Ярким примером того является QR-код, появившийся в начале 90-ых в Японии и ставший одним из самых популярных методов передачи небольшой информации. В наши дни QR-код можно встретить и на упаковках различных товаров, и на рекламных буклетах, и на визитках и т. д. Однако, несмотря на свою универсальность и простоту, QR-код может столкнуться с проблемой считывания, связанной с топологией поверхности, на которую он нанесен. Ученые из Барселонского университета (Испания) разработали новую методологию улучшения считывания QR-кодов, основанную на подгонке топографии базовой произвольной поверхности с помощью тонкопластинчатых сплайнов. Как именно ученые пришли к созданию этого метода, и насколько он эффективен? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+14
Комментарии5

Траст-менеджер здорового человека

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.3K

Представляю вашем вниманию библиотеку, которая помогает решать проблемы с TLS-сертификатами. В статье достаточно много исходного кода на java, но изложенные в ней идеи должны быть понятны любому разработчику.

Читать далее
Всего голосов 3: ↑2 и ↓1+5
Комментарии0

Как защитить своё право на информацию: готовое обращение в Роскомнадзор

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров8K

Сегодня многие сталкиваются с блокировкой доступа к популярным интернет-ресурсам, и это число, скорее всего, будет расти. Правительство, Госдума и другие органы, похоже, считают, что граждане не имеют права мыслить иначе, чем им диктуется. Если вы хотите пользоваться своими правами, закреплёнными в Конституции, то вас клеймят как «либерала» или «подстилку Запада».

В итоге мы теряем доступ к информации, необходимой для работы, учёбы или общения с друзьями. Если вы устали от избыточной цензуры и хотите восстановить своё право на свободный интернет, этот пост для вас.

Фильтрация интернет-трафика нарушает конституционные права граждан на получение информации и свободу выражения мнений. Действующие меры носят чрезмерный характер, ограничивая доступ даже к тем ресурсам, которые не нарушают закон. Например, Министерство цифрового развития уже разрабатывает отечественный аналог GitHub. Для чего? Вероятно, чтобы заблокировать международные платформы. И не удивлюсь, если потом найдут предлог заблокировать и другие ресурсы, прикрываясь борьбой с наркотиками, терроризмом или педофилией.

Здесь важно сделать вывод: блокировка интернет-ресурсов не только нарушает наши права на доступ к информации, закреплённые в Конституции РФ, но и ставит под угрозу свободу выражения мнений. Мы не должны лишаться доступа к платформам только потому, что на них когда-то кто-то опубликовал запрещённый контент. Большинство интернет-пользователей — это взрослые, дееспособные граждане, способные самостоятельно решать, какую информацию получать.

Читать далее
Всего голосов 63: ↑48 и ↓15+43
Комментарии179

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Lateral movement: перемещение в атакуемой сети

Время на прочтение6 мин
Количество просмотров1.7K

С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все это может существенно упростить взлом.

После успешного проникновения в сеть жертвы хакеру необходимо закрепиться, для этого атакующий создает скрытый канал во взломанную сеть. Это может быть использование инкапсуляции нужных данных в пакеты распространенного типа, использование распространенных портов, стеганография и многое другое. Также, если хакеру не хватает прав, то ему необходимо осуществить поднятие привилегий.

Наконец, успешно закрепившись в сети и получив нужные права, хакер может начинать горизонтальное перемещение — продвижение по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. Вот эту тему мы и рассмотрим в данной статье.

Читать далее
Всего голосов 11: ↑9 и ↓2+12
Комментарии0

Неочевидные вопросы разработки NGFW: как мы формируем команду и обучаем партнеров

Время на прочтение10 мин
Количество просмотров707

Solar NGFW вышел на рынок в 2023 году, а в первой половине 2024 ГК «Солар» представила решение в программно‑аппаратном исполнении. Разработка продукта такого уровня — это сложный и многокомпонентный процесс, который требует вовлечения множества специалистов самых различных областей компетенций. А значит, помимо технологических и организационных аспектов, необходимо учитывать и человеческий фактор — наем, обучение и удержание персонала. Альберт Маннанов, руководитель продукта Solar NGFW, рассказал о вызовах формирования и развития команды, а также о том, как с ними справляются в ГК «Солар».

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии1

Фальшивый аттач: Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.1K

Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в том числе среди коммерческих и государственных организаций многих стран.

Это делает его привлекательной целью для злоумышленников, которые адаптируют эксплойты через достаточно короткое время, после появления сведений о них в открытом доступе, нацеливаясь на похищение учетных данных и почтовой переписки организаций.

Пример одной из подобных атак мы хотим привести в этой статье.

Так что с аттачем?
Всего голосов 8: ↑8 и ↓0+11
Комментарии1

Пентест WPA-Enterprise: от теории к практике

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров3.6K

Доброго времени суток, уважаемые хабравчане!

Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисбалансом информации по тестированию WPA-PSK и WPA-Enterprise. Прочитав и изучив целую кучу всего и «поигравшись» с корпоративной гостевой сетью, я решил собрать всё воедино и подготовил материал, который, по моему мнению, будет полезен читателям без серьезной экспертизы в пентесте беспроводных корпоративных сетей, желающим разобраться в данном вопросе без необходимости сбора информации по кусочкам из разных источников. Автор (я) не претендует на новизну материала, но все рассмотренное и протестированное – результат личных экспериментов и успешной отработки атак и утилит по состоянию на октябрь 2024 года.  

Читать далее
Всего голосов 12: ↑10 и ↓2+9
Комментарии6

Суперсингулярные изогении в криптографии

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров1.4K

В своей профессиональной деятельности как DevOps-инженер я часто сталкиваюсь с необходимостью обеспечивать безопасность и устойчивость инфраструктуры в условиях быстро развивающихся технологий. Одним из ключевых аспектов, на которые я обращаю внимание, особенно в свете появления квантовых компьютеров, способных нарушить работу традиционных криптографических алгоритмов RSA и ECC, является защита данных и коммуникаций. Поэтому я уделяю внимание одному из передовых направлений в постквантовой криптографии — суперсингулярным изогениям (SSI). Идея в том, что с помощью суперсингулярных эллиптических кривых и изогений между ними создают криптографические примитивы, устойчивые к атакам с использованием квантовых технологий. Эти изогении, будучи морфизмами между эллиптическими кривыми, сохраняют их алгебраическую структуру и обеспечивают высокую степень безопасности.

В этой статье я рассмотрю основы подхода и его значимость для защиты данных в будущей инфраструктуре.

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии3

Использование OSINT для выявления невидимых угроз нашим океанам

Время на прочтение10 мин
Количество просмотров932

Наши океаны огромны, и по мере удаления от суши вопрос о владении водами становится всё менее прозрачным, что упрощает сокрытие множества угроз — от разливов нефти и химических веществ до демонтажа судов и незаконного рыболовства. Эти виды деятельности представляют опасность для экосистем океана, содержащей миллионы уникальных видов, для пищи, которую мы употребляем, и для воды, которую мы пьем. В этой статье мы обсудим некоторые экологические угрозы для наших океанов и то, как можно использовать методы OSINT (открытая разведка на основе общедоступных данных) для выявления, раскрытия и устранения этих угроз. Техники OSINT, в сочетании со спутниковыми снимками, отслеживанием судов и анализом данных из социальных сетей, помогают нам создать более полную картину происходящего.

Угрозы
Демонтаж судов включает разборку кораблей на части для последующей продажи, что приносит крупную прибыль — порядка 3-10 миллионов долларов за одно судно. Однако этот процесс несет серьезные экологические и медицинские риски, так как такие опасные химические вещества, как ртуть, свинец, асбест и серная кислота, часто попадают в воду и почву, представляя угрозу как для рабочих, так и для дикой природы. Большинство развитых стран приняли законы, ограничивающие опасные практики демонтажа судов, но некоторые компании, стремясь к максимальной прибыли, пытаются обойти эти правила, используя такие тактики, как регистрация судов под "удобными флагами" или сокрытие маршрутов в места демонтажа, где законы либо слабы, либо отсутствуют. Судоразборочный завод в Аланге (Индия) считается одной из крупнейших кладбищ судов, протяженностью около 8,7 миль вдоль побережья и насчитывающим 183 площадки для демонтажа. В журнале Chemistry World приводятся следующие данные:

Читать далее
Всего голосов 4: ↑2 и ↓2+3
Комментарии1

Атаки на веб-кэширование. Отравление кэша: теория и практика

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров4.2K

Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь.

В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE. Также попробуем разобраться, как следует искать отравление кэша на реальных целях. Распишем методологию пентеста, оценим риски и последствия эксплуатации, обозначим общие подходы к защите.

Читать далее
Всего голосов 11: ↑11 и ↓0+15
Комментарии7