Они правда реализовали это не совсем понятно ибо в конвейере вообще не понятно, что за уязвимость, что разрабов ввело в замешательство, как видно из скриншота нет никакой информации об уязвимости в консоли конвейера. При просмотре же уязвимостей у билда в Artifactory она не отображалась из-за настроенных у нас watches, но при выгрузке pdf отчета она отображается… Возможно, поправят в скором времени.
Полагаю он требовал операции именно по 500$. Соответственно нужно анализировать все операции по 500$ и среди всех таких операция явно есть закономерности, что позволит вычислить хотя бы одного получателя, а дальше как-то по получателю получить инфу о получателе. Возможно они сами его фишингом обманули и получили метаданные о нем. Плюс как минимум сами представились жертвой и сами перевели эти 500$, чтобы отследить все временные промежутки между его действиями.
Михаил, я так и не понял что делает Chainloop в конвейере сборки. Можете совсем простыми словами описать? Собирает SBOM и provenance, все это подписывает и докладывает в итоговй билд или метаданные в хранилище пакетов? Затем кто угодно через интерфейс Chainloop, например, конвейер деплоя может проверить соответствие метаданных пакета перед деплоя каким-то политикам ИБ?
Практика SAST также хорошо автоматизируется и легко встраивается в CI/CD, его результаты также можно рассматривать в рамках общего анализа пакета на вредоносность.
Владимир, но ведь PT, Solar и другие как бы не обманывали, они не ищут на само деле ни ВПО ни protestware. Они просто не выдадут никаких результатов по части НДВ или я ошибаюсь?
То чувство, когда вендор системы защиты системы разработки предоставил свой контейнер в котором уязвимостей больше чем у тебя во всех контейнерах в продуктовом кубере? А после твоей рекомендации через неделю устранил все…
Службой безопасности той компании, данные которой пытаются слить и все это видно в консоли DLP. Или может ФСБ, которое трафик мониторит если мы говорим про сокрытие передачи данных между физлицами…
Я понимаю, в данном случае информацию не передают, а предлагают в открытую передать всю информацию на какой-то хостинг и сразу стать обнаруженным. Прятать ссылку в почте на хостинг уже нет смысла.
Мне казалось, что стеганография, это передача информации. Ну то есть вот я инсайдер и лишил незаметно слить данные, гружу я с корпоративного ПК их на сервер где-то в интернете значит и понимаю, что моя учетка вдруг оказалась заблокированной, ведь DLP-шники бац и спалили меня так как я гружу непонятный файл на непонятный сервис. Если сервис мой, так он еще и некатегоризируется на прокси-сервере и это подозрительно. Как в таком кейсе помогает стеганография?
чтобы владелец Pipeline помещал в приложение одну половинку секрета, Secret ID или Role ID, а владелец приложения уже «докладывал» вторую часть самостоятельно после выполнения Pipeline
Мне казалось, что SecretID это аналог пароля, а RoleID это аналог логина, соответственно, класть в приложение можно только RoleID. Я прав?
Они правда реализовали это не совсем понятно ибо в конвейере вообще не понятно, что за уязвимость, что разрабов ввело в замешательство, как видно из скриншота нет никакой информации об уязвимости в консоли конвейера. При просмотре же уязвимостей у билда в Artifactory она не отображалась из-за настроенных у нас watches, но при выгрузке pdf отчета она отображается… Возможно, поправят в скором времени.
Красным выделил индикаторы данной уязвимости у Jfrog Xray.
Jfrog Xray Scan/Audit показывает у нас так:
Jfrog Xray отчет:
Полагаю он требовал операции именно по 500$. Соответственно нужно анализировать все операции по 500$ и среди всех таких операция явно есть закономерности, что позволит вычислить хотя бы одного получателя, а дальше как-то по получателю получить инфу о получателе. Возможно они сами его фишингом обманули и получили метаданные о нем. Плюс как минимум сами представились жертвой и сами перевели эти 500$, чтобы отследить все временные промежутки между его действиями.
Михаил, я так и не понял что делает Chainloop в конвейере сборки. Можете совсем простыми словами описать? Собирает SBOM и provenance, все это подписывает и докладывает в итоговй билд или метаданные в хранилище пакетов? Затем кто угодно через интерфейс Chainloop, например, конвейер деплоя может проверить соответствие метаданных пакета перед деплоя каким-то политикам ИБ?
Владимир, но ведь PT, Solar и другие как бы не обманывали, они не ищут на само деле ни ВПО ни protestware. Они просто не выдадут никаких результатов по части НДВ или я ошибаюсь?
Например?
Можно поставить ещё один монитор, на него выводить доску с задачами на других этапах
WSJF выше?
Картинка ваша про Чечню скорее чем про успех данного офисного приложения, зря вы так
Не получилось
То чувство, когда вендор системы защиты системы разработки предоставил свой контейнер в котором уязвимостей больше чем у тебя во всех контейнерах в продуктовом кубере?
А после твоей рекомендации через неделю устранил все…
Мне не помогло в Edge. Другие браузеры не тестил.
Службой безопасности той компании, данные которой пытаются слить и все это видно в консоли DLP. Или может ФСБ, которое трафик мониторит если мы говорим про сокрытие передачи данных между физлицами…
Я понимаю, в данном случае информацию не передают, а предлагают в открытую передать всю информацию на какой-то хостинг и сразу стать обнаруженным. Прятать ссылку в почте на хостинг уже нет смысла.
Сообщите первые 2 ссылки не с вашего аккаунта, допустим у Облако mail.ru, говорят на нем как раз начинающие хакеры тренерутся.
Файлы m4a сами по себе не самоочищаются от внедренной в них информации
Мне казалось, что стеганография, это передача информации. Ну то есть вот я инсайдер и лишил незаметно слить данные, гружу я с корпоративного ПК их на сервер где-то в интернете значит и понимаю, что моя учетка вдруг оказалась заблокированной, ведь DLP-шники бац и спалили меня так как я гружу непонятный файл на непонятный сервис. Если сервис мой, так он еще и некатегоризируется на прокси-сервере и это подозрительно. Как в таком кейсе помогает стеганография?
Что такое хлопья?
Мне казалось, что SecretID это аналог пароля, а RoleID это аналог логина, соответственно, класть в приложение можно только RoleID. Я прав?
Жаль про автоматизацию не сказано ничего