Как стать автором
Обновить
9
0.5

Пользователь

Отправить сообщение

Как собрать контейнер и не вооружить хакера

Время на прочтение15 мин
Количество просмотров15K

Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. 

Привет, Хабр! Это Алексей Федулаев и Антон Жаболенко из Wildberries. Мы работаем в сфере информационной безопасности (ИБ) уже больше 10 лет.

Читать далее
Всего голосов 29: ↑29 и ↓0+29
Комментарии7

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров5.6K

Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-решениях, помогла решить этот вопрос. Она выложила в открытый доступ Simulator — инструмент для обучения инженеров поиску уязвимостей в Kubernetes. Мы во «Фланте» решили протестировать этот симулятор и понять, насколько он перспективен и полезен.

В этой статье я расскажу, зачем нужен этот инструмент, как его настроить и установить, а также разберу его возможности. Для этого я решу один из сценариев, который предлагает Simulator. В конце обзора я оставлю своё мнение об инструменте и расскажу о ближайших планах его авторов.

Читать далее
Всего голосов 27: ↑27 и ↓0+27
Комментарии2

Что ты делаешь для безопасности Active Directory? (часть 2)

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров12K

Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

DCShadow Attack

Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.

Инструменты и методы для проведения атак типа DCShadow Attack

Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.

Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект

Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Что нужно знать перед началом работы с Ansible

Время на прочтение6 мин
Количество просмотров15K

Системы управления конфигурацией — незаменимые инструменты в арсенале разработчика и системного администратора. С их помощью можно автоматизировать рутинные операции по настройке окружения и деплоя, развёртывать приложения «одной командой» локально и на удалённые машины, а ещё сокращать время на разработку и тестирование.

Один из самых популярных инструментов управления конфигурациями — Ansible. В статье разберём, как он работает и какими преимуществами обладает.

Читать далее
Всего голосов 19: ↑13 и ↓6+8
Комментарии0

«Цифровое» старение айтишников. Как появляется второй подбородок в 25 лет

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.6K

Можно сколь угодно долго ходить на массажи, к косметологам, использовать дорогие кремы, но без понимания истинной причины появления того же второго подбородка заметных изменений не будет. Именно поэтому многие разочаровываются в «мягких процедурах», подсаживаются на ботокс или обращаются к пластическим хирургам.

Косметические процедуры все-таки больше про работу с верхними слоями кожи, а дело совсем не в лице. И я уверена, что  многие мужчины, читающие Хабр, были хотя бы раз в салоне красоты, а у некоторых в шкафу пылится баночка с бесполезным дорогим кремом.

Читать далее
Всего голосов 48: ↑31 и ↓17+23
Комментарии91

Будет ли пенсия у родившихся в восьмидесятых?

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров81K

Сразу извиняюсь за большую стену текста. Но тема сложная и важная, так что по-другому никак. В самом конце поста есть выжимка, содержащая суть публикации в 6 предложениях.

Читать далее
Всего голосов 226: ↑218 и ↓8+263
Комментарии987

Учимся понимать события подсистемы аудита Linux

Уровень сложностиСредний
Время на прочтение35 мин
Количество просмотров19K

Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.

В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной многим администраторам системе журналирования в Linux-подобных ОС — подсистеме аудита Linux (auditd). При должной настройке она позволяет получать полную информацию о действиях, выполняемых в операционной системе.

Специалистам по информационной безопасности полезно уметь расшифровывать и обрабатывать события auditd для отслеживания потенциально вредоносной активности. В связи с этим нам потребовалось организовать для них экспертную поддержку в системе мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM.

Подробнее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Как не облажаться при выборе российского NGFW

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров9.7K

Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно NGFW отвечает за отказоустойчивость бизнеса и его защиту от кибератак.

Я, Юрий Дышлевой, более 10 лет занимаюсь сетевыми технологиями. За это время я успел построить множество сетей федерального масштаба. Большинство этих сетей сейчас активно перестраивают, пытаясь найти аналоги зарубежным продуктам. Вместе с командой разработки PT NGFW мы поставили себе цель — создать межсетевой экран мирового уровня.

Проанализировав потребности клиентов, мы решили рассказать о том, какими сложными могут быть ответы на вроде бы простые вопросы: как правильно выбрать NGFW? Что может послужить стоп-фактором? Кроме того, собрали топ пять ошибок при выборе межсетевого экрана, чтобы вам было проще ориентироваться в будущем, когда вам понадобится идеальный NGFW.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии5

ТОП-26 программ мониторинга и контроля работы сотрудников за компьютером 2024. Полный обзор

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров84K

Автоматизация рабочего процесса заметно сокращает объем обязанностей сотрудников, но важно, чтобы она еще и повышала их эффективность. Если этого не произошло, то правильным решением будет следить за продуктивностью персонала в течение дня.

Для этого существуют программы, которые контролируют, чем занимаются сотрудники на ПК и смартфонах. Они фиксируют активность каждого работника для дальнейшего анализа. В статье мы рассмотрим популярные программы мониторинга, которые помогают контролировать рабочий процесс.

Читать далее
Всего голосов 21: ↑3 и ↓18-14
Комментарии26

20 DLP-систем для информационной защиты компании

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров15K

Нарастание угроз утечки информации требует применения специализированных программных продуктов для защиты корпоративных сетей — DLP-систем. Благодаря внедрению подобного ПО, снижается риск потери данных, и повышается уровень информационной безопасности. Продвинутые системы способны обеспечить мониторинг сотрудников и повысить эффективность их работы. Ниже приведен обзор наиболее актуальных программных продуктов защиты информации.

Читать далее
Всего голосов 4: ↑2 и ↓2+2
Комментарии6

«Синий» путь: инструменты, обучение и Open SOC

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров11K

Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение и создание открытого Security Operations Center (SOC).

Читать далее
Всего голосов 29: ↑29 и ↓0+29
Комментарии5

Галопом по Европам: Легитимные процессы Windows на пальцах

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров25K

В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации.

Читать далее
Всего голосов 52: ↑50 и ↓2+59
Комментарии36

Эксперименты с Golden Ticket

Время на прочтение12 мин
Количество просмотров5.2K

Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти нормальные механизмы проверки и получить высокие привилегии в сети.

С помощью золотого билета злоумышленник может получить доступ к любому ресурсу в Active Directory, притворяясь валидным пользователем, без фактической аутентификации.

Про Golden Ticket написано уже очень много статей, и аналитики знают, что такую атаку очень сложно обнаружить (большой труд в этом направлении проделали коллеги из R-Vision, рекомендуем к прочтению статью о Golden Ticket).

Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket. В этой статье мы постараемся разобраться, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Мы возьмем два инструмента (Mimikatz и Rubeus), сделаем с помощью них Golden Ticket с разными параметрами, а потом попробуем ими воспользоваться и посмотрим, какие сгенерируются события и как отследить их в SOC.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии3

Безопасность DevOps. Обучение сотрудников

Время на прочтение4 мин
Количество просмотров5.5K


В предыдущей статье мы упомянули основную проблему современных практик DevOps и конвейера CI/CD (Continuous Integration/Continuous Delivery). Основная проблема с точки зрения безопасности в том, что проверка уязвимостей и мониторинг безопасности стоят в конце цикла разработки, перед развёртыванием продукта.

Более грамотный подход заключается в том, чтобы интегрировать практики по безопасности DevSecOps на раннем этапе (проактивный подход на КДПВ), а не постфактум. Первым делом программисты проходят обучение на предмет информационной безопасности, см. примерный план программы обучения для разработчиков. После этого инструменты безопасности интегрируются непосредственно в рабочий процесс.
Читать дальше →
Всего голосов 9: ↑5 и ↓4+3
Комментарии1

Protestware: найти и обезвредить

Время на прочтение5 мин
Количество просмотров6.8K

Protestware: найти и обезвредить
Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компоненты. В статье разберем нюансы «протестного ПО» и как от него защититься с помощью безопасной разработки.

Читать далее
Всего голосов 36: ↑19 и ↓17+7
Комментарии32

Развенчание мифа о собственной продуктивности программистов

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров29K

В наше время среди разработчиков распространено убеждение, что хорошие программисты значительно лучше плохих программистов. Величина этого "значительно лучше" является предметом яростных дискуссий. Оценку в 10 раз часто называют консервативной.

В данной статье будет показано, что такие утверждения упускают важные детали и, в целом, ошибочны.

Читать далее
Всего голосов 29: ↑23 и ↓6+28
Комментарии76

Введение в алгоритм A*

Время на прочтение10 мин
Количество просмотров187K
При разработке игр нам часто нужно находить пути из одной точки в другую. Мы не просто стремимся найти кратчайшее расстояние, нам также нужно учесть и длительность движения. Передвигайте звёздочку (начальную точку) и крестик (конечную точку), чтобы увидеть кратчайший путь. [Прим. пер.: в статьях этого автора всегда много интерактивных вставок, рекомендую сходить в оригинал статьи.]


Для поиска этого пути можно использовать алгоритм поиска по графу, который применим, если карта представляет собой граф. A* часто используется в качестве алгоритма поиска по графу. Поиск в ширину — это простейший из алгоритмов поиска по графу, поэтому давайте начнём с него и постепенно перейдём к A*.
Всего голосов 70: ↑69 и ↓1+68
Комментарии20

Roadmap для тех, кто собирается в DevOps

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров56K

Многие, кто изучает DevOps, ориентируются на Roadmap.sh. Это классный ресурс, который помогает понять, какие компетенции нужно приобрести в профессии. Но в нём очень много информации, начинающие специалисты рискуют утонуть в деталях. Мы разработали свой Roadmap на основе опыта спикеров Слёрма. Он сделан с учётом российских реалий, разбит на уровни, фокусирует внимание на том, что в первую очередь понадобится для старта и роста в профессии и содержит ссылки на наши платные и бесплатные курсы. Статья будет полезна разработчикам и системным администраторам, которые хотят перейти в DevOps. 

Читать далее
Всего голосов 19: ↑14 и ↓5+10
Комментарии22

Взгляд на ИБ со стороны не ИБ-разработчиков

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.4K

Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программистов, но и специалистов QA, аналитиков, продуктовиков и других. В этой статье я и хочу обсудить три важных вопроса: почему нам так важна безопасность, как она выглядит со стороны разработки, и куда двигаться дальше.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии1

Киберпреступник глазами российских психологов: черты, мотивы, ценности, отклонения

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров12K

В сети много пишут о киберпреступлениях, но почти не уделяют внимания тем, кто их совершает. Если растиражированный образ анонимуса в капюшоне недостоверен, то кто эти люди на самом деле? Что ими движет? Чем они отличаются от законопослушных айтишников? 

С точки зрения психологии, киберпреступники имеют общие черты, мотивы, ценности и даже психические отклонения. Взглянем на их портрет глазами российских психологов и заодно оценим его убедительность и достоверность.

Читать далее
Всего голосов 29: ↑21 и ↓8+19
Комментарии22

Информация

В рейтинге
2 013-й
Зарегистрирован
Активность