Обновить
1058.68

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Подборка бесплатных обучающих материалов для тех, кто хочет разобраться в сетях

Привет, Хабр! Я снова с подборкой статей, которые могут пригодиться начинающим специалистам. На этот раз будем разбираться в сетях. Как обычно, все материалы в подборке доступны бесплатно, никакими данными делиться тоже не нужно. Просто читайте и осваивайте новое. Поехали!

Сетевая инфраструктура

Эта подборка — практическое погружение в мир сетей и облачной инфраструктуры. Вы научитесь настраивать базовые сетевые схемы, поднимать выделенные и облачные серверы, разбираться в связанности, публичных IP и облачных маршрутизаторах. Все без лишней теории — только то, что пригодится в реальных задачах.

Компьютерные сети

Пять статей помогут вам изучить основы компьютерных сетей. Они плавно, шаг за шагом, погрузят вас в тему. Сначала вы разберете ключевые понятия, чтобы говорить с сетевиками на одном языке. Затем — узнаете, какие бывают сети и из чего они состоят, что такое MAC- и IP-адреса. Далее — освоите две основные модели: OSI и TCP/IP — на конкретных примерах посмотрите, как работает каждый уровень.

CDN

Мини-курс познакомит с базовыми принципами работы распределенной доставки контента. Вы научитесь подключать и настраивать такую сеть, оптимизировать изображения. Особое внимание — внедрению CDN для повышения безопасности.

Сетевая безопасность

Эта подборка сфокусирована на сетевой ИБ: межсетевые экраны и IDPS, средства шифрования трафика и DDoS-атаки. Теорию вы закрепите практикой, самостоятельно установив и настроив файрвол или проведя сканирование портов по инструкции.

Сетевые протоколы

В мире существует более 7 000 сетевых протоколов. В 12 материалах вы узнаете о самых популярных из них, а также о существующих сетевых моделях передачи данных.

Теги:
Всего голосов 6: ↑5 и ↓1+6
Комментарии2

ИТ-завод запущен успешно: пора забирать призы

Пришло время подвести итоги и наградить победителей ИТ-пинбола!

Напомним, что участникам предстояло активировать 5 цехов виртуального ИТ-завода и запустить его. «Мастеров шара» оказалось немало, но лишь несколько добрались до вершины рейтинга. Они получат фирменный мерч с логотипом «Северстали».

Теперь к призам.

Стильные рюкзаки теперь будут носить: 
@RAZEX0LOL
@marrainfue
@Vedun824

Греться в худи с логотипом «Северстали» смогут:
@Adhmor
@Ruhinger
@OCTAGRAM.

Слушать музыку в AirPods 4 будет @Zzingy

Крутые наушники Sony послужат занявшему @Artem_Dolgii

И, наконец, новенькие AirPods Max достаются покорителю пинбола — @zkingfinn

Это ещё не всё! Хабравчане, активировавшие в игре все 5 цехов ИТ-завода, скоро полюбуются ачивкой «Я — стальной» в своих блогах.

Поздравляем победителя и призёров! Мы уже написали вам в личку все детали)

Не грустите, что наш конкурс завершился. Кто знает, вдруг вам совсем скоро снова пригодятся полученные скилы? : )

Теги:
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Менеджер паролей, который не хранит пароли

Сделал для себя, но решил выложить в паблик.

Visual Password — помогает легко восстанавливать надёжные пароли, не записывая их и не храня в менеджерах паролей. Вы просто запоминаете пару эмодзи и ключевое слово. Когда нужен пароль, используйте их комбинацию, чтобы мгновенно создать длинный сложный пароль прямо на своём устройстве.

Всё происходит локально: никаких серверов, интернета и баз данных — Visual Password не отправляет и не сохраняет ваши пароли.

Проще говоря, вы храните только маленькие подсказки в голове, а Visual Password превращает их в действительно надёжный пароль.

Рекомендации по использованию

В поле Keyword напишите то, что характеризует ваш пароль, для чего он, например, googlefacebook и т.д.

В поле Pin введите что угодно, например, 123a. Pin повышает уровень энтропии и уменьшает вероятность коллизий с другими пользователями программы.

Выберите набор символов для пароля и его длину.

В поле Visual Password введите набор эмодзи. Для того чтобы запомнить эмодзи используйте не только их картинку, но и буквенно-цифровые обозначения, которые есть на каждой кнопке. А также цветовые градации при нажатии на кнопку с эмодзи.

Совокупность исходных данных, использованных для генерации пароля, всегда выдаёт одинаковый результат.

Скопируйте полученный пароль.

Закройте Visual Password.

Когда пароль понадобится снова, заново введите те же данные.

Установка

Скачать можно на GitHub.

Для скачивания доступны: расширения для Chrome и Firefox, Apk Android, html файл который можно запускать локально или разместить на любом хостинге. А так же есть web-версия (https://viruseg.github.io/VisualPassword/) и Telegram бот @VisualPassword_bot.

Теги:
Всего голосов 11: ↑11 и ↓0+12
Комментарии15

Успеть за пять дней: отклик — интервью — оффер за пять дней для инженеров по безопасности

Надежные продукты начинаются с безопасного кода. Команда безопасности следит за уязвимостями, укрепляет процессы и поддерживает CI/CD в форме. И мы в YADRO укрепляем команду —  ищем специалистов на позиции Application Security Engineer и DevSecOps. Принимаем заявки до 28 сентября.

Получить быстрый оффер → 

Application Security Engineer

Это вакансия на позицию инженера по безопасности приложений, который поможет создавать устойчивые к атакам продукты и внедрять лучшие практики SSDLC на всех этапах разработки. В этой роли вы будете:

  • проводить триаж уязвимостей, найденных с помощью SAST, SCA, Secret Detection и других инструментов;

  • оценивать защищенность продуктов на основе моделей угроз и выполнять специализированные тесты (fuzzing, сканирование портов и др.);

  • исследовать новые векторы атак и участвовать в тестировании на проникновение;

  • разрабатывать PoC решений для функций безопасности;

  • участвовать в выборе и внедрении инструментов тестирования.

Подать заявку и узнать больше о вакансии можно по ссылке → 

DevSecOps / Infrastructure Engineer

Присоединяйтесь к нам в роли инженера, который будет развивать практики DevSecOps, совершенствовать подходы к безопасности инфраструктуры разработки и CI/CD, а также помогать командам интегрировать проверки безопасности в процессы. В этой роли вы будете:

  • внедрять и развивать DevSecOps-практики;

  • выявлять и устранять угрозы в инфраструктуре продуктов и CI/CD-процессах,

  • проектировать и внедрять безопасную архитектуру CI/CD;

  • обеспечивать стабильную работу инструментов SAST/SCA/DAST и создавать Quality Gates;

  • автоматизировать процессы с помощью GitLab CI, Ansible, Helm;

  • ставить задачи командам по улучшению безопасности и контролировать их выполнение.

Подробнее о вакансии по ссылке →

Теги:
Всего голосов 5: ↑5 и ↓0+6
Комментарии1

BIS Summit 2025 — программа конференции и онлайн-трансляция

Привет!

В этот четверг, 18 сентября, в Москве пройдет BIS Summit 2025 — одна из ключевых конференций по информационной безопасности. Главная тема — «Технологический суверенитет: новая эра ответственности».

На мероприятии встретятся представители государства, регуляторов и бизнеса, ИТ- и ИБ-эксперты.

Откроет конференцию пленарная сессия «Диалог с регулятором». Ее модератором выступит президент ГК InfoWatch и председатель правления АРПП «Отечественный софт» Наталья Касперская. На сессии обсудят, насколько государство должно вовлекаться в регулирование рынка ИТ-платформ и ИБ-решений. Что лучше — контролируемое развитие в строго заданных регуляторами требованиях или свободное развитие рынка? Возможен ли компромисс? Участники диалога дадут оценку новациям в области оборота персональных данных и требований к безопасности критической информационной инфраструктуры.

Продолжит программу пленарная сессия «Диалог с бизнесом», модератор — директор Центра компетенций по импортозамещению в сфере ИКТ, АНО «ЦКИТ» Илья Массух. Руководители ведущих ИТ- и ИБ-компаний поделятся опытом и подходами к выполнению стратегических задач по обеспечению технологической независимости и безопасности критической информационной инфраструктуры в стране.

После завершения пленарных дискуссий участников ждут две пары параллельных секций.

Модератором секции «Российские ИБ-ассоциации: как взаимодействовать эффективно» выступит Михаил Смирнов — главный редактор Ассоциации по вопросам защиты информации BISA. В России существует более 30 ИБ-ассоциаций, которые участвуют в развитии рынка и индустрии. На сессии участники обсудят вопросы взаимодействия и роль профессиональных сообществ в регулировании ИБ-рынка. Среди участников дискуссии – представители пяти отраслевых ассоциаций.

В это же время пройдет сессия «Концептуальный подход к безопасности в реалиях многообразия ИТ-решений». Ее модератор — директор по инновациям ГК InfoWatch Андрей Арефьев. Диалог на сессии будет посвящен переходу от ИБ-экосистемы на базе решений западных вендоров к российским продуктам. Эксперты обсудят неочевидные нюансы, возникающие сложности и опыт, накопленный за последние годы.

Сессия «Место облачных технологий в ИБ» будет посвящена теме, может ли облако в 2025 году стать полноценной альтернативой решениям на базе собственной ИТ-инфраструктуры. Модератор — генеральный директор компании NGENIX Константин Чумаченко.  На секции «ИИ в информационной безопасности и инфобез в ИИ» обсудят практику внедрения и эксплуатации ИИ в ИБ, перспективы и риски. Модерирует дискуссию независимый эксперт по ИБ, эксперт BISA Алексей Плешков.

Полная программа — на сайте мероприятия.    

BIS Summit 2025 пройдёт в Москве в конференц-центре гостиницы «Хаятт Ридженси Москва Петровский парк» по адресу: Ленинградский проспект, 36, стр. 33.

Участие бесплатное для представителей служб ИБ, ЭБ, ИТ-департаментов и руководителей.

Будет и онлайн-трансляция, главное зарегистрируйтесь заранее.

Теги:
Всего голосов 7: ↑7 и ↓0+10
Комментарии0

Новые правила передачи данных банками и операторами связи в 2025–2026 годах: что изменилось в законах

В 2025 году утверждены два постановления Правительства, которые вводят новые правила взаимодействия банков и операторов связи с государственными органами через систему межведомственного электронного взаимодействия (СМЭВ). Оба документа направлены на обеспечение доступа к сведениям, которые могут понадобиться для оперативно-розыскной деятельности и обеспечения безопасности РФ.

Новые постановления напрямую связаны с изменениями в законодательстве, вступившими в силу весной 2025 года.

  • Статья 9 Федерального закона о банках и банковской деятельности с апреля 2025 года обязывает кредитные организации предоставлять сведения уполномоченным органам через МЭВ в сроки и формате, которые устанавливаются Правительством РФ совместно с Банком России.

  • Статья 46 Федерального закона «О связи» закрепила аналогичную обязанность для операторов связи.

 До этих изменений порядок был иным:

  • правоохранительные органы направляли запросы в банки и операторам связи в бумажном или электронном виде напрямую;

  • не существовало единого формата и технического канала передачи данных.

Для банков (ПП РФ от 30.08.2025 № 1344).

Правила вступят в силу с 1 марта 2026 года

Подключиться к системе банкам нужно до 31 августа 2026 года. Минцифры обещает техническую поддержку и предоставление адаптера СМЭВ бесплатно.

В соответствии с правилами Банки будут обязаны по запросам органов передавать через систему межведомственного электронного взаимодействия (далее – СМЭВ) широкий перечень данных о клиентах.

Передаваться будут:

  • сведения о счетах и вкладах, движении средств по ним;

  • место и время выдачи наличных;

  • телефонные номера, связь по которым оплачивается картой или иным средством платежа клиента;

  • участие клиента в брокерской деятельности;

  • данные о сейфовых ячейках.

Если у банка нет запрашиваемой информации - он обязан сообщить об этом.

При нарушении формы запроса (например, отсутствует номер, дата, ссылка на правовое основание) банк возвращает его без рассмотрения и объясняет причину.

Сроки в правилах указано, что в соответствии со ст. 26 ЗаконА о банках, но четкого срока установить не удалось.

Для операторов связи (ПП РФ от 29.08.2025 № 1316)

Правила вступили в силу уже с 1 сентября 2025 года, а к СМЭВ операторы должны подключиться до 28 февраля 2026 года.

 Сроки передачи данных гораздо жестче, чем для банков:

  • в течение 24 часов с момента получения запроса нужно передать основные сведения;

  • на дополнительные данные (например, историю использования номера за три года) дается 72 часа.

 Если выполнить запрос вовремя невозможно, оператор обязан уведомить орган в течение тех же 24 часов и указать предполагаемый срок исполнения.

 Передаваться будут:

  • Ф.И.О. абонента, дата рождения, адрес;

  • паспортные данные;

  • дата заключения договора об оказании услуг связи;

  • дата последнего использования номера.

Есть и технические ограничения: мобильные операторы не могут передавать более 0,05% сведений от всех своих номеров в сутки, для остальных операторов лимит — 0,03%. Это сделано, чтобы избежать перегрузки системы и массовой выгрузки информации.

Как юрист я вижу несколько ключевых моментов:

Баланс между безопасностью и правами клиентов. Наши данные становятся более доступными для правоохранительных органов.

С одной стороны, государство получает быстрый и централизованный доступ к информации, что повышает эффективность раскрытия преступлений. С другой речь идёт о персональных и финансовых данных, и любая ошибка или утечка может серьёзно ударить по физ.лицам и компаниям.

Нагрузка на банки и операторов связи как техническая, так и организационная. При этом компаниям нужно будет выстроить внутренний контроль, обучение сотрудников и аудиты безопасности.

Риски для банков и операторов связи. Нарушение сроков, передача неполных сведений или ошибок в ответах могут привести к санкциям.

Больше интересного на моем канале.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Go + Windows = deadlock. Свет в конце тоннеля.

В прошлой статье я рассказывал о редком, но весьма опасном баге: поток под Windows зависал в вызове CancelIoEx, хотя документация Microsoft утверждает обратное. Суть проблемы — в пересечении синхронного и асинхронного ввода-вывода, где ядро Windows блокирует доставку APC, и поток остаётся навсегда «висящим».

История получила развитие не сама по себе: мы целенаправленно поднимали эту тему через support-кейс в Microsoft. В результате удалось подключить и Escalation Team, и разработчиков Go, ответственных за Windows-порт.

Финальный вывод: стандартная библиотека Go действительно использует неправильный API для отмены синхронных операций. Вместо CancelSynchronousIo, рекомендованного самой Microsoft, в коде до сих пор вызывается CancelIoEx.

👀 Сам проблемный вызов:
https://github.com/golang/go/blob/77f911e31c243a8302c086d64dbef340b0c999b8/src/internal/poll/fd_windows.go#L461

Хорошая новость: у команды уже есть рабочий proof-of-concept фикса:
https://go-review.googlesource.com/c/go/+/691395

Менее радостная часть: из-за сложности изменений и их влияния на рантайм правка запланирована только в Go 1.26 (февраль 2026). Бэкпорт в предыдущие версии практически исключён.

Что это значит для разработчиков

  • Если ваш сервис на Go под Windows внезапно «зависает» в CancelIoEx — это следствие бага в стандартной библиотеке, а не ваша ошибка.

  • До релиза Go 1.26 остаются обходные варианты:

    • не вызывать CancelIoEx для синхронных дескрипторов,

    • использовать CancelSynchronousIo, если есть возможность управлять потоками,

    • минимизировать использование пайпов в критичных местах.

Итог

Редкий flaky-тест Go (TestPipeIOCloseRace) оказался симптомом реальной и серьёзной проблемы. Благодаря эскалации через Microsoft Support и совместному разбору мы получили подтверждение, понятное объяснение и официальный фикс в планах.

⚡️ Если ваш Go-код на Windows зависает в CancelIoEx, теперь вы знаете: проблема признана и исправление уже в пути.

Теги:
Всего голосов 9: ↑9 и ↓0+11
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Найти хобби и потерять данные. Утечка ПДн 4541 человека произошла в результате хакерской атаки на крупнейший сайт для шахматистов.

Загрузил конфиденциальную информацию компании на личный диск и отнес конкурентам. Рассматриваем на примере Scale AI, почему важно следить за данными и недобросовестными сотрудниками.

ИБ-производители стали жертвами кибератаки на цепочку поставок. Утечка данных клиентов произошла из CRM.

Оплата улыбкой, или как штаты защищаются от распространения цифровой слежки в повседневной жизни.

Утечка данных, падение рейтинга и сокращение премий. Хороший пример, как проблемы в сфере ИБ существенно влияют на репутацию и размер вознаграждения руководителей высшего звена.

Кибератака на производителя шин и остановка производства на нескольких предприятиях. Что позволило быстро идентифицировать и локализовать нарушение?

Теги:
Всего голосов 5: ↑5 и ↓0+6
Комментарии0

Открыт предзаказ на бумажный выпуск журнала «Хакер» за 2025 год

Редакция отберет лучшие материалы, выходившие на Xakep.ru за последний год, и соберет их в виде коллекционной годовой подборки. В журнале будет 240 страниц и более 20 статей.

Среди материалов, которые войдут в номер:

  • Автоматизация хакерских тасков при помощи LLM

  • Полный гид по разведке перед пентестом

  • Разбор популярных сетевых протоколов с примерами

  • Туториал по опенсорсному отладчику radare2

  • Новые способы обфускации малвари в Windows

  • Хакерские трюки и софт для Android

  • И многое другое!

За дизайн и верстку отвечает Алик Вайнер, арт-директор «Хакера» с 2011 года.

Доставка — до пункта выдачи СДЭК (оплачивается отдельно). Журнал будет запаян в термопленку и доставлен в картонном конверте.

Цена при оформлении предзаказа — минимальная. После сдачи номера в печать она будет повышена.

Страница предзаказа

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии1

Небольшой ИБ-опрос ко Дню программиста

Привет, Хабр! 256-й день календаря, а вместе с ним и наш с вами праздник, уже завтра. 

Заранее поздравляем всех причастных, читай — почти всех посетителей и создателей сайта. Мы с друзьями из TrueConf подготовили для вас небольшой опрос (правда, там всего 19 вопросов, ответы на которые займут у вас минут 5). Там и про умные колонки, и биометрию, и второй фактор. Сразу скажем — опрос не только для ИБ-специалистов, а вполне себе «околоайтишный», так что будем рады каждому.

В начале следующей недели мы закончим принимать ответы, а к следующей пятнице соберём для вас статистику и посмотрим на отношение разных специальностей к информационной безопасности.

Сам опрос вот тут, заранее спасибо всем тем, кто пройдёт.

И ещё разок с праздником, коллеги!

Теги:
Всего голосов 10: ↑10 и ↓0+13
Комментарии0

Предложение Минцифры сделает нормальную работу «Хакера» невозможной

В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством. Среди них — запрет на распространение информации, связанной с практикой ИБ. В случае вступления этих мер в силу более половины статей «Хакера» окажется вне закона. Подписчики потеряют к ним доступ, и новые материалы на эту тему появляться не будут. Архивы PDF нам тоже придется убрать с сайта.

Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение информации об уязвимостях. Вот, как полностью звучит формулировка:

информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин».

Принятие поправки в таком виде потенциально сделает противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.

На наш взгляд, публичное обсуждение уязвимостей играет ключевую роль в развитии кибербезопасности. Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы.

Именно поэтому во всем мире поддерживаются программы bug bounty, CTF-соревнования и образовательные платформы — они позволяют легально, в контролируемых условиях исследовать реальные техники атак и повышать квалификацию специалистов. Свободный обмен информацией напрямую способствует формированию профессиональных кадров.

Редакция «Хакера» строго следит за соблюдением мер, позволяющих сделать раскрытие информации об уязвимостях максимально безопасным. Мы поддерживаем политику ответственного разглашения, когда разработчик продукта получает сообщение об уязвимости первый и имеет возможность закрыть ее до того, как информация станет публичной.

Призываем читателей «Хабрахабра», поддерживающих нашу точку зрения, комментировать законопроект: https://regulation.gov.ru/projects/159652

Дмитрий Агарунов, основатель «Хакера»:

«Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны.

Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может. Специалисты врагов спокойно продолжат обучение».

Теги:
Всего голосов 27: ↑27 и ↓0+36
Комментарии10

Российская компания Selectel, развивающая Linux-дистрибутив Selectel OS на пакетной базе Debian, представила инициативу OpenFix, в рамках которой начнёт выплачивать энтузиастам денежные вознаграждения за участие в работе над задачами, связанными с развитием и исправлением ошибок в открытом ПО. Код выполненных проектов будет публиковаться под пермиссивной лицензией с сохранением авторства участников.

Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.

Предложено три направления деятельности, выполнение задач в которых Selectel готов оплачивать:

  • переписывание известных открытых проектов на язык Rust. В настоящее время доступны три задачи, связанные с переписыванием с языка С на Rust кода проектов xz, c‑ares и libxml2 c сохранением поведения оригинала.

  • вознаграждение за переписывание библиотек libxml2 и c‑ares и определено в 350 тысяч рублей, а библиотеки xz в 200 тысяч рублей, но в случае xz указано, что достаточно переписать критические части библиотечных обвязок и связать с существующей Си‑реализацией алгоритма LZMA.

  • формирование и последующее сопровождение (подготовка обновлений) пакетов для Debian GNU/Linux. Приложения для которых предлагается создать deb‑пакеты (c опциональным продвижением созданного пакета в Debian Unstable): apache‑pulsar, bash‑it, bazel, bitwarden‑cli, composefs, cve‑bin‑tools, doh‑cli, dupd, dyff, firecracker, griddb, jailhouse, keycloak, oauth2-proxy, phoronix‑testsuite, photodedupe, purritobin, shh, skim, sssh‑tpm‑agent, uv, vaultwarden. Размер вознаграждения от 30 до 160 тысяч рублей. Премии меньше 50 тысяч рублей определены для uv, dyff, doh‑cli, purritobin и bash‑it, а больше 100 тысяч для jailhouse, bazel, sssh‑tpm‑agent, keycloak, griddb, firecracker и apache‑pulsar.

  • Исправление ошибок в существующих открытых проектах. Участники на своё усмотрение могут выбирать проблемы, подтверждённые в системах отслеживания ошибок Debian и Ubuntu (Launchpad), после чего согласовать возможность получения вознаграждения за их исправление с Selectel. Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.

Теги:
Всего голосов 9: ↑9 и ↓0+12
Комментарии4

Всем бобра добра!

Давеча написал мне тут один очередной желающий купить мой логин в телеге. В ними то все понятно, но вот ссылка на бота - замаскированная под frаgmеnt.сom мне заинтересовала (и даже ссылка кривая, а именно буква 'e', вот коды: 66 72 430 67 6D 435 6E 74)

Вот ссылка, НЕ ПЕРЕХОДИТЬ!
httрs://frаgmеnt.сom/rеquеst/archiaxx (https://t.me/DealNotificationsBot/start?startapp=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)

А что-то они там в base64 зашифровали то?

Что-то похожее на JWT или я ошибаюсь...

cHJpY2VfOTUwLXVzZXJuYW1lX2FyY2hpYXh4LXdvcmtlcl9JbWVlYWwuMTc1NzU0MTYyNg==.eItXb4nhQaFP9t55x5cm73oS+whpjHGdgKys5PwQHsPaFAGYXanmkp65ZTI5AKBisOEgnOpjBkPNPlQYF2/kwA==.LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZ3d0RRWUpLb1pJaHZjTkFRRUJCUUFEU3dBd1NBSkJBT0NLc0xOUHB5bFhzNEY5MHBjcERZWFJibmdxUnpBRApFZk9nai9GVmVkSG44OEdlZWtmeGlHSGFlQ1ZzVjhxcEhkSEM4U1ZRTjJNSGl3V0tFMTZFMUJzQ0F3RUFBUT09Ci0tLS0tRU5EIFBVQkxJQyBLRVktLS0tLQo=

Расшифровываем еще по частям:

price_950-username_archiaxx-worker_Imeeal.1757541626

Ну тут видимо какая-то мето информация о том кого пытаются развести

Вторая часть - что-то бинарное, видимо ключ шифрования или то что относится именно в JWT

А вот и третья часть:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAOCKsLNPpylXs4F90pcpDYXRbngqRzAD
EfOgj/FVedHn88GeekfxiGHaeCVsV8qpHdHC8SVQN2MHiwWKE16E1BsCAwEAAQ==
-----END PUBLIC KEY-----

Тут еще и публичный ключ... Но зачем?

Так как дальше я не переходил, но и сути развода я не в курсе. Может кто сталкивался, что там дальше? СМС-ку попросят ввести или паспорт? )

Теги:
Всего голосов 4: ↑1 и ↓3-2
Комментарии1

Ближайшие события

Провидец поневоле

Пару дней назад писал (https://habr.com/ru/articles/944756/) про supply chain-атаки и то, что зависимостям доверять на 100% — плохая идея.

И вот — крупнейшая атака в истории npm.

8 сентября хакеры через фишинговое письмо угнали аккаунт известного разработчика. Скомпрометировали даже 2FA.

В npm вылетели вредоносные версии debug, chalk и ещё около 16 пакетов. Общий охват — 2.6 миллиарда загрузок в неделю.

Вредонос крал крипту. Перехватывал транзакции в браузерных кошельках и перенаправлял деньги на адреса жуликов. Пакеты провисели всего пару часов, но этого достаточно, чтобы затронуть огромное количество проектов.

Внимание! Ущерб!
Он оказался смехотворным, украли они… около $500.
По одной версии — даже меньше $50. Весь этот хай-тек-рэкет ради пары мем-коинов.

Но важен не ущерб, а охват. Взломали не маленький плагин с тремя установками в месяц, а пакеты, от которых зависит половина экосистемы.
Повезло, что жулики переоценили количество криптомиллионеров среди разработчиков)

Теги:
Рейтинг0
Комментарии3

От заката до рассвета. Почему контроля ИБ в рабочее время недостаточно

Привет! Сегодня вышел новый выпуск подкаста «Метод хакера», в котором заглянули за кулисы ночной жизни корпоративных систем.

Что происходит с информационной безопасностью, когда сотрудники уходят домой, а серверы остаются наедине с внешним миром? Увы, угрозы не придерживаются графика 9-to-5.

  • Обсудили основные проблемы информационной безопасности в нерабочее время.

  • Поделились инфой о типичных случаях нарушений и возможных последствиях.

  • Отметили современные технологии защиты информации.

  • Описали методы минимизации рисков в нерабочее время.

  • Дали практические рекомендации по обучению сотрудников.

  • Построили перспективы развития систем информационной безопасности.

Эксперт выпуска — Данил Никитин, presale компании InfoWatch.

Где слушать

Теги:
Всего голосов 5: ↑5 и ↓0+8
Комментарии0

Поиск скомпрометированных зависимостей через Dependency Track

На днях стало известно о компрометации почти 2-х десятков npm-пакетов (подробнее в этой статье). Зловредный код может похищать криптовалюту. Это не первый раз, когда в зависимости попадает зловред (например, в 2022 году зловред удалял данные).

Один из вариантов поиска наличия скомпрометированных пакетов среди сотен проектов - использование Dependency Track. При этом поиск возможен и в транзитивных зависимостях тоже. На картинке ниже показан процесс. Заходим в раздел "Components", вводим название в формате "pkg:npm/$name$". Далее остаётся отсортировать по версии и найти среди них скомпрометированную (сейчас это легко - нужно смотреть самую старшую версию). Можно поиск производить сразу по конкретной версии. Пример:

pkg:npm/simple-swizzle@0.2.3
Ищем пакет по названию, сортируем по версии
Ищем пакет по названию, сортируем по версии

Если пакет нашёлся - можно не только узнать в каком именно проекте, но и увидеть где именно в дереве зависимостей проекта используется (нажать на иконку, обведённую красным).

Если знаете альтернативные варианты поиска скомпрометированных пакетов другими средствами - напишите в комментариях.

Теги:
Рейтинг0
Комментарии0

Роняем прод в облаке быстро и качественно

Думаете, ваши облачные сервисы защищены от случайного (или намеренного) уничтожения? А если для «апокалипсиса» нужно отправить всего один GET-запрос?..

В новой статье «Один GET и облака нет: роняем прод в надежном облаке быстро и качественно» разложим по шагам, как устроена атака на инфраструктуру в Яндекс.Облаке:

  • с чего начинается уязвимость и как её обнаружить

  • как работает сервис метаданных и IAM-токены

  • пошаговый разбор kill chain: от SSRF до полного удаления прод-ресурсов

  • что именно можно уронить, имея доступ к облаку

  • простые и эффективные превентивные меры — и почему их раньше не внедряли

Проверьте свои облачные настройки — пока кто-то не проверил их за вас!

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

А у нас для вас сразу два вебинара про Kubernetes 🖥️☁️

Присоединяйтесь к встречам с экспертами Cloud.ru, чтобы узнать, как эффективнее работать в кубере и обеспечить безопасность контейнеров.

📅 16 сентября архитектор решений Илья Смирнов расскажет, как мультикластерная архитектура повышает отказоустойчивость сервисов. А еще — когда именно пригодится мультикластер и как его организовать с помощью фреймворка Karmada.

Зарегистрироваться →

📅 18 сентября менеджер продукта Вера Орлова поделится, какую роль в защите контейнеров играет Admission Control, какие есть типы контроллеров и в чем разница между Kyverno и Gatekeeper.

Зарегистрироваться →

Записывайтесь на вебинары и до встречи в 11:00 по мск ⏱️ Будет полезно всем, кого интересует, как организовать защиту и отказоустойчивость контейнеров: DevOps-инженерам, техлидам, специалистам по кибербезопасности — и не только.

Теги:
Рейтинг0
Комментарии0

WhatsApp сканирует сеть?

Совершенно случайно наткнулся на интересное:

У меня дома стриггерился алерт: мой домашний сервачок (он же роутер) помимо всего прочего отслеживает количество уникальных от-forward'енных $src_ip + $dst_ip + $dst_port – и алертит, когда их количество превышает некоторый порог.

И вот за последние сутки с моего телефона + телефона жены 2560 + 4082 уникальных пар $dst_ip + $dst_port (где 602x22 ниже – это соединения на 22 порт на 602 разных IP-адреса):

kate-mobile.lan (4082 IP+port pairs): 3117 TCP (1534x443, 602x22, 261x80, 237x554, 220x53, 29x23, 28x983, 21x553, 20x179, 12x1443, 9x5222, 6x5228, 4x4460, 4x21, 2x571, 2x9243, 2x240, 2x383, 2x185, 2x260, 2x299, 2x237, 2x336, 2x131, 2x512, 1x464, 1x734, 1x4416, 1x371, 1x10, 1x863, 1x895, 1x759, 1x815, 1x178, 1x830, 1x271, 1x838, 1x707, 1x629, 1x174, 1x1003, 1x894, 1x3237, 1x887, 1x962, 1x603, 1x855, 1x241, 1x494, 1x540, 1x181, 1x352, 1x454, 1x373, 1x654, 1x56, 1x646, 1x175, 1x876, 1x810, 1x556, 1x395, 1x483, 1x697, 1x212, 1x34, 1x588, 1x348, 1x605, 1x680, 1x460, 1x401, 1x224, 1x143, 1x161, 1x104, 1x655, 1x872, 1x521, 1x459, 1x911, 1x705, 1x317, 1x377, 1x807, 1x323, 1x893, 1x866, 1x142, 1x1001, 1x170, 1x920, 1x843, 1x209, 1x463, 1x156, 1x569, 1x952, 1x701, 1x184, 1x597, 1x389, 1x647, 1x8543, 1x487, 1x624, 1x537, 1x814, 1x259, 1x578, 1x26, 1x904, 1x751, 1x652, 1x795, 1x234, 1x671, 1x45, 1x4477, 1x307, 1x635, 1x651, 1x227, 1x806, 1x752, 1x203, 1x220, 1x582, 1x568, 1x153, 1x844, 1x402), 965 UDP (379x443, 278x53, 116x554, 83x123, 38x22, 22x23, 7x2002, 6x983, 4x179, 2x4123, 2x512, 2x21, 2x553, 1x363, 1x652, 1x654, 1x1003, 1x299, 1x307, 1x377, 1x680, 1x807, 1x804, 1x966, 1x685, 1x240, 1x463, 1x655, 1x806, 1x45, 1x383, 1x336, 1x153, 1x260, 1x28, 1x241, 1x603)
mobile.lan (2560 IP+port pairs): 1899 TCP (814x443, 405x22, 171x554, 168x80, 160x53, 23x983, 18x179, 18x1443, 15x23, 10x553, 9x5222, 6x21, 5x7275, 3x5228, 2x19302, 1x759, 1x37, 1x629, 1x685, 1x581, 1x582, 1x10000, 1x142, 1x250, 1x846, 1x125, 1x872, 1x657, 1x8543, 1x604, 1x90, 1x727, 1x567, 1x911, 1x739, 1x810, 1x4477, 1x866, 1x26, 1x491, 1x10, 1x156, 1x626, 1x178, 1x422, 1x977, 1x155, 1x12, 1x402, 1x683, 1x21007, 1x306, 1x595, 1x184, 1x4416, 1x472, 1x14, 1x904, 1x166, 1x165, 1x753, 1x988, 1x4434, 1x11, 1x28, 1x317, 1x622, 1x535, 1x718, 1x686, 1x637, 1x207, 1x244, 1x153, 1x7000, 1x8443, 1x966, 1x383, 1x5223, 1x985, 1x161, 1x994, 1x395, 1x898, 1x39, 1x592, 1x6447), 661 UDP (307x443, 168x53, 81x554, 36x123, 24x22, 10x23, 6x983, 6x179, 4x19302, 3x553, 3x21, 1x153, 1x685, 1x626, 1x155, 1x592, 1x19000, 1x491, 1x306, 1x472, 1x125, 1x8443, 1x28, 1x966)

Поставил себе PCAPdroid на телефон, и выяснилось, что WhatsApp (я им совсем не пользуюсь – установлен по необходимости):

  • За последний месяц съел 23 MB Wi-Fi трафика.

  • За сегодняшний день съел 92 MB Wi-Fi трафика.

  • Постоянно открывает соединения на разные IP и всякие мутные порты (ssh, ntp, ftp).

Хотелось бы верить, что это какая-то очередная защита от блокировок или вроде того, но, учитывая недавние истории про слежку за пользователями на Android, что-то не очень верится. :)

Как-то более глубоко исследовать эту ситуацию, честно говоря, нет желания (да и наверняка он подобными сканированиями занимается только изредка, чтобы не привлекать к себе лишнего внимания) – поэтому всё выше написанное исключительно JFYI, без каких-либо интересных подробностей.

P.S.: Большая просьба не воспринимать это как очередную рекламу в пользу всем известного мессенджера, который сейчас активно продвигается – все совпадения случайны.

Теги:
Всего голосов 13: ↑11 и ↓2+9
Комментарии5

Представлен открытый проект TruffleHog, который умеет анализировать хранилища данных и приложений, чтобы найти пароли, важные сведения и другую приватную информацию. В сервис заложено больше 700 детекторов различных видов данных и тысячи API, по которым инструмент ищет нужную информацию. Решение имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI. Также TruffleHog умеет сканировать сертификаты TLS, двоичные файлы, документы и медиа.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Вклад авторов