Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Технологии песочниц. Check Point SandBlast. Часть 2

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0 +9
Просмотры 11K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.7K
Комментарии 0

А вы пропустили Factorio?

Игры и игровые приставки


Даже несмотря на появившиеся Indigogo и Greenlight, Humble бандлов, возрастания роли предзаказов и EAP, мне кажется, революции не случилось. В App Store больше двухсот тысяч игр, бог знает, сколько новых тайтлов в Стиме, а категоризация — как из 90-ых. Посмотрите на игры, которые находятся в разделах Strategy и Role-playing — как половина игр туда попала? Игровая журналистика бьет баклуши и грает в геймергейты, не делая ничего, чтобы привлекать внимание игроков к интересным и неизвестным играм.

Например, Factorio, которую начали разрабатывать еще в 2012 году и собирали деньги на Indiegogo — в России ее почему-то проигнорировали. Хотя это впечатляющая смесь Spacechem, сима и Don't Starve.

Инженерный майнкрафт, черт его побери.

Всего голосов 39: ↑34 и ↓5 +29
Просмотры 27K
Комментарии 29

7. Check Point на максимум. Sandboxing. Заключение

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 7 урок. Сразу хотелось бы предупредить, что данный урок последний. Последний для данного курса. В планах уже два новых курса, поэтому следите за обновлениями. А тема сегодняшнего урока — Sandboxing (т.е. песочница). И прежде чем начать рассказывать что это такое и чем полезно, мне бы хотелось подвести небольшой итог уже проделанной нами работы. Давайте еще раз пробежимся по пройденному материалу.
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 3.5K
Комментарии 1

Песочница в Windows

Блог компании Инфопульс Украина Информационная безопасность *Системное программирование *Виртуализация *Разработка под Windows *
Перевод
Песочница — это новый легковесный инструмент в ОС Windows, позволяющий запускать приложения в безопасном изолированном окружении.

Случалось ли Вам оказаться в ситуации, когда необходимо запустить какую-то программу, но Вы не совсем уверены в источнике её происхождения? Или другой пример — необходимость проверить что-то на «чистой» версии Windows. Во всех подобных случаях раньше был только один выход — установить ОС на отдельную физическую или виртуальную машину и провести нужный эксперимент. Но это больше не так.

Microsoft разработал новый механизм под названием Песочница (eng. Windows Sandbox). Это изолированное временное окружение, в котором Вы можете запускать подозрительное программное обеспечение без риска навредить своему ПК. Любое ПО, установленное в Песочнице, остаётся только в Песочнице и не может взаимодействовать с основной ОС. Как только Вы закрываете Песочницу — всё её содержимое безвозвратно уничтожается.

Вот основные особенности Песочницы:

  • Это часть ОС Windows. Если у Вас Windows 10 Pro или Enterprise, то Вы уже можете начать ею пользоваться.
  • С чистого листа. При каждом запуске Песочницы Вы получаете одно и то же, чистое, неизменное окружение. В точности такое, какой была Ваша ОС сразу после её установки.
  • Никаких следов. При закрытии Песочницы уничтожаются все установленные в ней приложения, все созданные там файлы. Закрыли Песочницу — не осталось никаких следов её существования.
  • Безопасность. Используется аппаратная виртуализация, которая использует гипервизор для запуска отдельного ядра ОС и изолирует его от Вашей основной ОС
  • Эффективность. Используется интегрированный планировщик задач, умное управление памятью, виртуальный GPU.
Читать дальше →
Всего голосов 83: ↑80 и ↓3 +77
Просмотры 82K
Комментарии 122

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только

Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *
Tutorial


Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или не решает) по-своему. До этого мы опубликовали мини курс “Check Point на максимум”, где показали, чем опасны “дефолтные” настройки. Это были рекомендации общего характера. Теперь же нам хотелось описать более конкретные шаги по возможному усилению защиты периметра. Данная статья носит исключительно рекомендательный характер! Не стоит слепо следовать этой инструкции без предварительного анализа возможных последствий для вашей сети!
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 5.5K
Комментарии 1

How to prevent targeted cyber attacks? 10 best network sandboxes

Блог компании ROI4CIO Информационная безопасность *Антивирусная защита *Виртуализация *Облачные сервисы


Targeted attacks are the most dangerous among the multitude of modern cyber threats. They are also known as ATP (an abbreviation which stands for Advanced Persistent Threat). Those are not viruses that can accidentally get into the computer due to user's carelessness. Neither it is an attempt to replace the address of a popular site in order to cheat billing information from credulous users. Targeted cyber attacks are prepared and thought out carefully and pose a particular threat.
Read more →
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 2.3K
Комментарии 0

Как вредоносы обходят песочницы с помощью Visual Basic

Блог компании Ростелеком-Солар Информационная безопасность *
Мы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли намного дальше, чем простой перехват системных вызовов в Kernel Mode и API-функций в User Mode. Все чаще в них используются собственный гипервизор, система эмуляции пользовательской активности, динамическая инструментация, хэширование и кластеризация по участкам кода, анализ покрытия кода и т.д. Такое разнообразие технологий создает иллюзию, что если какой-то файл не отработал в песочнице и не показал свое «истинное лицо», то это наверняка APT или инновационная технология обнаружения виртуального окружения, о котором ИБ-сообществу еще не известно. Но…

Читать дальше →
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 9.2K
Комментарии 0

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network

Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *


Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретным событиям в разных продуктах Check Point:


Почему важна форензика предотвращенных инцидентов? Казалось бы, поймал вирус, уже хорошо, зачем с ним разбираться? Как показывает практика, атаку желательно не просто блокировать, но и понимать, как именно она работает: какая была точка входа, какая использовалась уязвимость, какие процессы задействованы, затрагивается ли реестр и файловая система, какое семейство вирусов, какой потенциальный ущерб и т.д. Эти и другие полезные данные можно получить в исчерпывающих отчетах форензики Check Point (как в текстовом, так и графическом виде). Получить такой отчет вручную очень трудно. Затем эти данные могут помочь принять нужные меры и исключить возможность успеха подобных атак в будущем. Сегодня мы рассмотрим отчет форензики Check Point SandBlast Network.
Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 2.6K
Комментарии 0

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent

Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *


Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройства, BYOD, “флешки”, облачные сервисы — все это создает дополнительные “дыры” в защите корпоративной сети. Именно поэтому форензика важна не только на периметре, но и на рабочих станциях ваших пользователей. Данная форензика даже важнее, т.к. вы будете исследовать зловреды, которые уже проникли к вам в сеть. Хочется понимать, через какой канал они проникли (интернет, “флешка”, файловый обменник, электронная почта, корпоративный чат), уязвимость в каком ПО использовали, какие данные могли пострадать и т.д. Это и многое другое позволяет увидеть Check Point SandBlast Agent. О нем и пойдет речь.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2K
Комментарии 0

Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

Блог компании Positive Technologies Информационная безопасность *


Изображение: Unsplash

С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными.

Сегодня мы поговорим о тактиках сокрытия следов своих действий, которые применяют киберпреступники, и расскажем о том, как их все же вычислить.
Читать дальше →
Всего голосов 5: ↑0 и ↓5 -5
Просмотры 5.5K
Комментарии 3

$mol_func_sandbox: взломай меня, если сможешь!.

Информационная безопасность *JavaScript *

Здравствуйте, меня зовут Дмитрий Карловский и я… хочу сыграть с вами в игру. Правила её очень просты, но их нарушение… приведёт вас к победе. Почувствуйте себя в роли хакера выбирающегося из JavaScript песочницы с целью прочитать куки, намайнить биткоины, сделать дефейс или ещё что-нибудь интересное.



https://sandbox.js.hyoo.ru/


А далее я расскажу как работает песочница и подкину несколько идей для взлома.

Читать дальше →
Всего голосов 17: ↑12 и ↓5 +7
Просмотры 2.9K
Комментарии 12

$mol_func_sandbox: hack me if you might!.

Информационная безопасность *JavaScript *
Перевод

Hello, I'm Jin, and I… want to play a game with you. Its rules are very simple, but breaking them… will lead you to victory. Feel like a hacker getting out of the JavaScript sandbox in order to read cookies, mine bitcoins, make a deface, or something else interesting.



https://sandbox.js.hyoo.ru/


And then I'll tell you how the sandbox works and give you some ideas for hacking.

Read more →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1K
Комментарии 5

Безопасность npm-проектов, часть 1

Блог компании ДомКлик Информационная безопасность *Разработка веб-сайтов *JavaScript *Node.JS *

Безопасность npm-проектов, часть 1


Всем привет! В прошлом посте мы начали рассматривать важный вопрос о безопасности в npm и поговорили о том, какие меры использует сама компания для выявления и предотвращения угроз. В этот раз я хочу поговорить об инструментах и подходах, доступных лично вам, и которые я настоятельно рекомендую внедрить в свою практику всем разработчикам.

Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 3.9K
Комментарии 0

iOS in-app purchases, часть 4: локальное тестирование покупок в XCode

Блог компании Adapty Разработка под iOS *Разработка мобильных приложений *Xcode *Тестирование мобильных приложений *
Tutorial

На iOS есть два варианта тестирования: классический, посредством Sandbox покупок, и новый способ локального тестирования покупок через Xcode (StoreKit local testing).

Sandbox тестирование — процесс несколько муторный и работает только на реальном девайсе. Чтобы тестировать в Sandbox, в самом начале надо завести аккаунт тестировщика на портале, связать его со своим устройством и после этого этого проверить все сценарии.

Тестирование в Xсode Во-первых, тестировать покупки в Xcode можно на раннем этапе, когда приложение не подключено к AppStore Connect. Во-вторых, для Xcode не нужно заводить дополнительных аккаунтов в AppStore, что сильно ускоряет процесс конфигурации тестов, особенно для lifetime non-consumable. В-третьих, локальное тестирование можно автоматизировать, что потенциально снижает шанс появления ошибок в коде.

Познакомьтесь с остальными статьями из цикла:

1. iOS in-app purchases часть 1: конфигурация и добавление в проект.

2. iOS in-app purchases часть 2: инициализация и обработка покупок.

3. iOS in-app purchases часть 3: серверная валидация покупки.

4. iOS in-app purchases часть 4: локальное тестирование покупок в XCode. - Вы тут.

5. iOS in-app purchases часть 5: обработка ошибок SKErrors.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.2K
Комментарии 0
2