Как стать автором
Обновить
13
0

Cybersecurity evangelist

Отправить сообщение

Композиционный анализ при помощи CodeScoring

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2.2K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить в ПО сторонние компоненты с известными уязвимостями.

В статье рассмотрим внедрение CodeScoring Johnny применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) для целей композиционного анализа.

При написании этой статьи я вновь пришел к мысли, что каждый ИТ-шник и ИБ-шник должен быть хоть чуточку разработчиком для более эффективного решения своих задач

Поехали!

Выявление bidirectional unicode троянов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.2K

Двое специалистов в своей довольно старой публикации Trojan Source: Invisible Vulnerabilities описали одну из интересных атак, суть которой заключается в следующем: при просмотре исходного кода вы видите одно, но при компиляции в конечном приложении будет реализована совсем другая логика. Суть атаки проста: не все редакторы кода отображают unicode символы и рецензенты кода их попросту не увидят. Для реализации атаки необходимо использовать определенные символы в кодировке unicode, которые заставляют компилятор читать исходный код в другом направлении либо вызывать совсем другие функции.

Читать далее

Внедряем Gitleaks для анализа pull request на наличие секретов в Azure DevOps Server

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.8K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить секреты в открытом виде в исходный код.

В случае утечки исходного кода либо ознакомления с ним неуполномоченными лицами компания понесет ущерб.

В статье рассмотрим внедрение Gitleaks применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) при слиянии ветвей. Система управления исходным кодом Azure Repos является частью Azure DevOps Server.

Читать далее

Разглашение ПДн Роскомнадзором?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.5K

Сегодня поговорим о качестве открытых данных Роскомнадзора на примере набора данных "Реестр операторов, осуществляющих обработку персональных данных".

Данный набор как предполагается должен содержать общедоступную информацию об операторах ПДн. Попробуем понять, какие проблемы имеются у данного набора и что может улучшить Роскомнадзор в процессе обработки уведомлений об обработке ПДн.

Читать далее

Сегментация сети для самых маленьких: рабочие станции

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров20K

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам.

Читать далее

Эффективное повышение осведомленности работников в вопросах ИБ

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.4K

Повышение осведомлённости пользователей в вопросах информационной безопасности - обязательная в настоящее время активность в компаниях, стремящихся уменьшить вероятность компрометации информационных систем.

В данной статье попробуем разобраться как должен выглядеть курс по повышению осведомлённости работников.

Читать далее

Стандарт фингерпринта для финансовых организаций

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.6K

Согласно новости, Подкомитет 1 ТК № 122 опубликовал в закрытом доступе проект стандарта Банка России «Безопасность финансовых (банковских) операций. Обеспечение безопасности финансовых сервисов при использовании технологии цифровых отпечатков устройств».

Настоящий Стандарт устанавливает рекомендации, реализация которых направлена на обеспечение организациями банковской системы РФ мониторинга и контроля идентификации пользовательских устройств методом формирования и обработки цифровых отпечатков устройств при дистанционном предоставлении финансовых услуг пользователям.

Краткий обзор далее

Небезопасная разработка в Github

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров5.8K

Статья является продолжением статьи: История утечки персональных данных через Github.

Сегодняшняя подборка:

1. Персданные, пароли, рабочие секреты, все в куче

2. Пасхалка с персональными данными в рабочем проекте

3. Креды для доступа в даркнет

Читать далее

История утечки персональных данных через Github

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров7.1K

История про одного нерадивого участника воркшопа от GeekBrains и, как он случайно слил персональные данные и иную конфиденциальную информацию.

Читать далее

Сегментация сети для самых маленьких

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров102K

Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.

1. Основные уровни сетевой архитектуры: DMZ, APP, DB;

2. Правила межсервисного взаимодействия.

Читать далее

Вопросы на собеседовании безопасника

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров40K

Речь не пойдет о собеседованиях на должности апсеков и инженеров SOC, пентестеров, речь в статье пойдет только о классических специалистах ИБ - универсалах своего дела.

Рассмотрим 2 сценария:

1. собеседование в компанию имеющую штат специалистов по ИБ;

2. собеседование в компанию, которая ищет первого безопасника, не всегда целью поиска является создание целого подразделения и соответственно собеседование именно на руководителя такого подразделения, часто работодатель хочет нанять просто специалиста чтобы понять его значимость.

Рассмотрим общие вопросы и вопросы по резюме.

Узнать примерные вопросы

Утечка списка клиентов через Microsoft Enterprise applications

Время на прочтение1 мин
Количество просмотров1.5K

Как-то раз рассматривая очередной запрос от пользователя на право работы с корпоративной учеткой во внешнем сервисе, наткнулся на странный список URL который, вероятно, раскрывает список клиентов автора приложения в Enterprise applications.

Читать далее

Почему будильник iOS доступен на заблокированном экране?

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров9.4K

Обращали ли вы внимание на то, что в iOS можно заблокировать вывод любой информации из телефона, но вот приложение Часы, а вместе с ним и будильники доступны как на просмотр, так и на изменение?

Читать далее

Автоматизация согласования сетевых доступов

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров7.3K

В статье я расскажу как:

- отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами;

- сделать согласование сетевых доступов удобным всем;

- как автоматизировать согласование.

При этом не пропустить ни один сетевой доступ из вида и причем здесь политика сетевой безопасности.

Читать далее

Сетевая пирамида изнутри при помощи Trello

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров23K

Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.

Логично, что многие начали искать там номера банковских карт, пароли.

Как это делать? Вот.

Читать далее

Создание инцидента через бота MS Teams

Время на прочтение4 мин
Количество просмотров4.3K

Повышение осведомленности работников в области информационной безопасности и поиск способов оперативного сбора информации об инцидентах (или иных подозрительных событиях) прямо от работников может завести безопасника к созданию бота.

Бота можно сделать для Telegram, Whatsapp, написать свой сайтик, написать приложение для VK, написать приложение для иного часто используемого приложения работниками. В данном примере рассмотрим бота созданного через Microsoft Power virtual agents для Microsoft Teams.

Интересно? Поехали

Управление уязвимостями в CMDB

Время на прочтение6 мин
Количество просмотров5.7K

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее

Уязвимость DaOffice позволяла удалить любого пользователя из соцсети

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров4.6K

Вступление


Однажды летом 2018 года мне было интересно узнать, а что же это такое поиск уязвимостей в веб приложениях и я попросил знакомого показать как это работает. Мы выбрали в качестве жертвы корпоративную социальную сеть нашей компании (разработка компании DaOffice).
Интранет нового поколения. Социальный. Мобильный. Вовлекающий.
Мы начали изучать и нашли много не критичных уязвимостей связанных с отсутствием защиты от XSS, CSRF и т.п. Но статья совсем не о них, вы и сейчас если в вашей компании имеете социальную сеть можете с ними ознакомиться.


Читать дальше →

Защита программы через Vk.com

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров6K
В статье кратко рассмотрим как без создания собственного облачного сервера защитить программу использующую VK API от незаконного использования и несанкционированного распространения.

Графическая схема



Читать дальше →

Еще раз о приватности в Вконтакте

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров45K
Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать дальше →
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Зарегистрирован
Активность

Специализация

DevSecOps, AppSec-Engineer
Lead
От 600 000 ₽
Python
C#
PowerShell
DevSecOps
SSDL