Как стать автором
Обновить
196
Карма
31.1
Рейтинг
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Блог компании Бастион Информационная безопасность *Open source *Софт


На самом-самом деле его секреты нафиг никому не нужны. И кстати, такой ключ за 5 баксов ещё надо поискать


Шифропанкам посвящается. Мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор.


Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом. А еще ответы на животрепещущие вопросы, например: «Что лучше AES, Кузнечик, Serpent или Twofish»?

Читать дальше →
Всего голосов 35: ↑34 и ↓1 +33
Просмотры 14K
Комментарии 27

Как составить и рассчитать бюджет стартапа на кибербезопасность

Блог компании Бастион Информационная безопасность *Развитие стартапа


Бастион не собирает статистику по расходам на ИБ на российском рынке, но мы помогаем заказчикам формировать бюджеты на кибербезопасность, так что нам часто задают вопросы на эту тему. Сразу хочется поделиться ссылкой на толковый ликбез, но вместо грамотных рекомендаций поисковики выдают сотни SEO-оптимизированных заметок. Пришлось писать свою статью.


В этом посте поговорим об общих принципах построения бюджета на ИБ. Расскажем, какие виды затрат выделить и как расставить приоритеты. Покажем простой и быстрый метод расчетов и познакомим с более точной математической моделью для принятия обоснованных решений в условиях неопределенности и посоветуем, куда копать дальше.

Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 2.6K
Комментарии 1

20+ хакерских операционных систем для атаки и защиты

Блог компании Бастион Настройка Linux *Информационная безопасность *

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.



Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali.

Читать дальше →
Всего голосов 21: ↑19 и ↓2 +17
Просмотры 11K
Комментарии 5

Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript

Блог компании Бастион Информационная безопасность *JavaScript *Браузеры
Перевод


Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически всё, что вы делаете в Интернете, включает в себя применение веб-браузера, а потому он является одним из самых используемых потребительских программных продуктов на планете.

Работая дверями в Интернет, браузеры в то же время создают существенные угрозы целостности персональных вычислительных устройств. Почти ежедневно мы слышим новости наподобие "баг Google Chrome активно используется как Zero-Day" или "Google подтвердила четвёртый эксплойт Zero-Day Chrome за 2022 год". На самом деле, эксплойты браузеров не представляют собой ничего нового, их находят уже долгие годы, начиная с первого эксплойта для удалённого исполнения кода, задокументированного как CVE-1999-0280. Первым потенциально публичным раскрытием браузерного эксплойта, используемого в реальных условиях, стал эксплойт Aurora браузера Internet Explorer, который атаковал Google в декабре 2010 года.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Просмотры 10K
Комментарии 2

Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышло

Блог компании Бастион Информационная безопасность *Антивирусная защита *Облачные сервисы *
✏️ Технотекст 2022

Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты.

Читать далее
Всего голосов 106: ↑106 и ↓0 +106
Просмотры 61K
Комментарии 70

150+ хакерских поисковых систем и инструментов

Блог компании Бастион Информационная безопасность *Поисковые технологии *

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

1. метапоисковики и поисковые комбайны;

2. инструменты для работы с дорками;

3. поиск по электронной почте и логинам;

4. поиск по номерам телефонов;

5. поиск в сети TOR;

6. поиск по интернету вещей, IP, доменам и поддоменам;

7. поиск данных об уязвимостях и индикаторов компрометации;

8. поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

Читать далее
Всего голосов 64: ↑61 и ↓3 +58
Просмотры 36K
Комментарии 6

Особенности национальной киберзащиты ОС: избранные доклады OS DAY-2022

Блог компании Бастион Информационная безопасность *Разработка под Linux *Софт

Безопасность операционных систем — основная тема девятой конференции OS DAY, которая прошла в июне в «Золотых мозгах», как называют в народе здание Президиума РАН. Говорили о средствах защиты информации внутри российских ОС, делились секретами создания надежных программных сред. Это редкий шанс узнать подробности о киберзащите сложного ПО из первых рук. Мы побывали на конференции, выбрали пару интересных на наш взгляд докладов и хотим поделиться тезисами.



Конференция включала несколько секций, где за два дня выступило больше 30 человек, круглый стол и выставку технологий. Там можно было подойти и пообщаться с разработчиками российских операционных систем и средств защиты информации. Говорили в основном о защите ОС на базе Linux.


На российском рынке ПО прослеживается тенденция к разработке своих, отечественных решений для госсектора. Это непростая задача, которая требует чуть ли не параноидального внимания к кибербезопасности. Тем интереснее узнать, как ее решают. Не каждый день разработчики операционной системы раскрывают секреты, по косточкам разбирают особенности архитектуры и дают советы по безопасной разработке.

Читать дальше →
Всего голосов 17: ↑15 и ↓2 +13
Просмотры 2.3K
Комментарии 5

Бесконтрольный доступ и рассеянность: итоги одного пентеста

Блог компании Бастион Информационная безопасность *Тестирование веб-сервисов *Управление персоналом *


В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение.

Читать дальше →
Всего голосов 36: ↑35 и ↓1 +34
Просмотры 11K
Комментарии 13

99+ бесплатных инструментов для анализа зловредов

Блог компании Бастион Информационная безопасность *Open source *Софт

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. 

Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

Читать далее
Всего голосов 45: ↑44 и ↓1 +43
Просмотры 19K
Комментарии 1

«У нас воруют — мы находим, процент примерно одинаковый». Как устроена система безопасности шеринга самокатов Юрент

Блог компании Бастион Информационная безопасность *Интернет вещей Транспорт IT-компании

Кибератаки, воровство и вандализм — сервисы аренды самокатов — кикшеринги кажутся довольно уязвимыми, но так ли это? В одном из недавних проектов команда Бастион проверяла защиту Юрент — это отличный повод узнать подробности из первых уст.

Мы попросили директора по IT Юрент Андрея Калинина рассказать о том, почему пенсионеры угоняют самокаты, сталкиваются ли в компании с киберугрозами и как устроена система безопасности шеринговых сервисов.

Его рассказ под катом
Всего голосов 139: ↑132 и ↓7 +125
Просмотры 50K
Комментарии 274

ML под ударом: противодействие атакам на алгоритмы машинного обучения

Блог компании Бастион Информационная безопасность *Машинное обучение *Искусственный интеллект

Ежегодно выходят тысячи научных работ об атаках на алгоритмы машинного обучения. Большая часть из них рассказывает о взломе компьютерного зрения, ведь на его примере можно наглядно продемонстрировать последствия атаки. На деле первыми под удар попадают спам-фильтры, классификаторы контента, антивирусные сканеры и системы обнаружения вторжений. Например, достается базе VirusTotal. Туда уже давно пробуют загружать безобидные файлы, которые распознаются, как вредоносные и вызывают цепочки ложных срабатываний.

Среда, в которой выполняются алгоритмы машинного обучения, подвержена большинству стандартных векторов атак, но это еще не все. Подобно тому, как реляционные базы данных привели к появлению SQL-инъекций, а веб-скрипты к XSS, алгоритмы машинного обучения подвержены особым угрозам, от которых плохо помогают стандартные меры защиты.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 3.5K
Комментарии 1

Проверки защиты персональных данных — гайд по подготовке и прохождению

Блог компании Бастион Законодательство в IT
Туториал

По крайней мере база локализована...

В сети много руководств по подготовке к проверкам РКН, ФСТЭК и ФСБ, но такие гайды сосредоточены на юридической стороне вопроса и состоят из бесконечных отсылок к законам. Они не дают представления о том, как такие мероприятия происходят на практике. По крайней мере на это жалуются некоторые наши клиенты. Так что в этом посте мы дадим понятные практические советы на основе опыта проверок, в которых участвовал наш комплаенс.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 8.9K
Комментарии 3

Простая агентурная работа: интервью с социальными инженерами

Блог компании Бастион Информационная безопасность *Интервью


Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе.


По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике.


Осторожно, этот пост может спровоцировать приступы паранойи.

Читать дальше →
Всего голосов 61: ↑60 и ↓1 +59
Просмотры 17K
Комментарии 9

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Блог компании Бастион Информационная безопасность *Криптография *IT-инфраструктура *Облачные сервисы *

Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, поэтому и решили изобрести велосипед разработать облако для безопасной совместной работы с файлами и поделиться наработками.

Дистрибутив под катом
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 3.1K
Комментарии 18

70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Блог компании Бастион Информационная безопасность *Open source *Софт

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source-сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Под катом утилиты для разбора содержимого оперативной памяти, исследования докер-образов, анализа журналов, извлечения информации из кеша браузеров и многое другое.

Читать далее
Всего голосов 37: ↑36 и ↓1 +35
Просмотры 25K
Комментарии 2

Как защитить базы с персональными данными, рассказываем на примере крупного ритейлера

Блог компании Бастион Информационная безопасность *IT-инфраструктура *Администрирование баз данных *Хранение данных *


Недавно одна обширная торговая сеть запустила программу лояльности. Команда Бастион участвовала в этом проекте в качестве консультантов по информационной безопасности, и это отличный повод поговорить о защите баз с персональными данными.


В этом посте расскажем, как работает database activity monitoring, какие мощности нужны, чтобы анализировать гигабиты трафика на лету, и в чем внешний мониторинг превосходит встроенный.

Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 9.4K
Комментарии 13

[В закладки] Базовая карта законодательства РФ по защите информации и как ей пользоваться

Блог компании Бастион Информационная безопасность *Администрирование баз данных *Законодательство в IT Инфографика

Мы подготовили путеводитель по законам и подзаконным актам в области ИБ, схему для базовой навигации и поиска решений распространенных проблем. 

Она сбережет время и поможет найти документы, в которых прописаны те или иные требования по защите информации, инструкции по работе с различными видами данных, состав проектной документации и так далее.

Читать далее
Всего голосов 29: ↑25 и ↓4 +21
Просмотры 13K
Комментарии 13

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает

Блог компании Бастион Информационная безопасность *Анализ и проектирование систем *Сетевые технологии *Софт

На старте проекта у нас были: пять разработчиков, большая идея, перспективная технология и очень смутное представление о том, как должен выглядеть конечный продукт.



Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты.


Сегодня мы расскажем, как сделали из них полноценный продукт. Ведь Deception-система — нечто большее, чем набор ловушек, которые детектируют соединения и сообщают о вторжении.

Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 3K
Комментарии 2

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Блог компании Бастион Информационная безопасность *Анализ и проектирование систем *Виртуализация *Сетевые технологии *


Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему этого недостаточно, чтобы чувствовать себя в безопасности.

Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Просмотры 14K
Комментарии 23

Железные хирурги: прошлое, настоящее и будущее медицинских роботов

Разработка робототехники *Робототехника Научно-популярное Медгаджеты Будущее здесь
✏️ Технотекст 2021


Считается, что роботы-хирурги — технология будущего, но они принципиально не менялись вот уже 20 лет. Некоторые врачи считают роботов-хирургов ненужной тратой денег, в то время как другие — в восторге от открывающихся возможностей.


Большинство же даже не представляет, откуда взялись, как устроены и зачем нужны эти системы. Так что, давайте разбираться. Под катом вас ждут ответы на эти вопросы, с полсотни фотографий и множество технических подробностей.

Читать дальше →
Всего голосов 73: ↑72 и ↓1 +71
Просмотры 20K
Комментарии 25
1

Информация

В рейтинге
178-й
Откуда
Москва и Московская обл., Россия
Работает в
Зарегистрирован
Активность