Как стать автором
Обновить
12
0.6

Cybersecurity evangelist

Отправить сообщение

Внедряем Gitleaks для анализа pull request на наличие секретов в Azure DevOps Server

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров1.8K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить секреты в открытом виде в исходный код.

В случае утечки исходного кода либо ознакомления с ним неуполномоченными лицами компания понесет ущерб.

В статье рассмотрим внедрение Gitleaks применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) при слиянии ветвей. Система управления исходным кодом Azure Repos является частью Azure DevOps Server.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Разглашение ПДн Роскомнадзором?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.2K

Сегодня поговорим о качестве открытых данных Роскомнадзора на примере набора данных "Реестр операторов, осуществляющих обработку персональных данных".

Данный набор как предполагается должен содержать общедоступную информацию об операторах ПДн. Попробуем понять, какие проблемы имеются у данного набора и что может улучшить Роскомнадзор в процессе обработки уведомлений об обработке ПДн.

Читать далее
Всего голосов 17: ↑15 и ↓2+13
Комментарии7

Сегментация сети для самых маленьких: рабочие станции

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров16K

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии18

Эффективное повышение осведомленности работников в вопросах ИБ

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.6K

Повышение осведомлённости пользователей в вопросах информационной безопасности - обязательная в настоящее время активность в компаниях, стремящихся уменьшить вероятность компрометации информационных систем.

В данной статье попробуем разобраться как должен выглядеть курс по повышению осведомлённости работников.

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

Стандарт фингерпринта для финансовых организаций

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.4K

Согласно новости, Подкомитет 1 ТК № 122 опубликовал в закрытом доступе проект стандарта Банка России «Безопасность финансовых (банковских) операций. Обеспечение безопасности финансовых сервисов при использовании технологии цифровых отпечатков устройств».

Настоящий Стандарт устанавливает рекомендации, реализация которых направлена на обеспечение организациями банковской системы РФ мониторинга и контроля идентификации пользовательских устройств методом формирования и обработки цифровых отпечатков устройств при дистанционном предоставлении финансовых услуг пользователям.

Краткий обзор далее
Рейтинг0
Комментарии6

Небезопасная разработка в Github

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров5.6K

Статья является продолжением статьи: История утечки персональных данных через Github.

Сегодняшняя подборка:

1. Персданные, пароли, рабочие секреты, все в куче

2. Пасхалка с персональными данными в рабочем проекте

3. Креды для доступа в даркнет

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии7

История утечки персональных данных через Github

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров6.8K

История про одного нерадивого участника воркшопа от GeekBrains и, как он случайно слил персональные данные и иную конфиденциальную информацию.

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии18

Сегментация сети для самых маленьких

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров75K

Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.

1. Основные уровни сетевой архитектуры: DMZ, APP, DB;

2. Правила межсервисного взаимодействия.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Комментарии17

Вопросы на собеседовании безопасника

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров31K

Речь не пойдет о собеседованиях на должности апсеков и инженеров SOC, пентестеров, речь в статье пойдет только о классических специалистах ИБ - универсалах своего дела.

Рассмотрим 2 сценария:

1. собеседование в компанию имеющую штат специалистов по ИБ;

2. собеседование в компанию, которая ищет первого безопасника, не всегда целью поиска является создание целого подразделения и соответственно собеседование именно на руководителя такого подразделения, часто работодатель хочет нанять просто специалиста чтобы понять его значимость.

Рассмотрим общие вопросы и вопросы по резюме.

Узнать примерные вопросы
Всего голосов 12: ↑2 и ↓10-8
Комментарии34

Утечка списка клиентов через Microsoft Enterprise applications

Время на прочтение1 мин
Количество просмотров1.4K

Как-то раз рассматривая очередной запрос от пользователя на право работы с корпоративной учеткой во внешнем сервисе, наткнулся на странный список URL который, вероятно, раскрывает список клиентов автора приложения в Enterprise applications.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Почему будильник iOS доступен на заблокированном экране?

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров8K

Обращали ли вы внимание на то, что в iOS можно заблокировать вывод любой информации из телефона, но вот приложение Часы, а вместе с ним и будильники доступны как на просмотр, так и на изменение?

Читать далее
Всего голосов 21: ↑6 и ↓15-9
Комментарии22

Автоматизация согласования сетевых доступов

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров7K

В статье я расскажу как:

- отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами;

- сделать согласование сетевых доступов удобным всем;

- как автоматизировать согласование.

При этом не пропустить ни один сетевой доступ из вида и причем здесь политика сетевой безопасности.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии9

Сетевая пирамида изнутри при помощи Trello

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров22K

Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.

Логично, что многие начали искать там номера банковских карт, пароли.

Как это делать? Вот.

Читать далее
Всего голосов 45: ↑40 и ↓5+35
Комментарии40

Создание инцидента через бота MS Teams

Время на прочтение4 мин
Количество просмотров4.2K

Повышение осведомленности работников в области информационной безопасности и поиск способов оперативного сбора информации об инцидентах (или иных подозрительных событиях) прямо от работников может завести безопасника к созданию бота.

Бота можно сделать для Telegram, Whatsapp, написать свой сайтик, написать приложение для VK, написать приложение для иного часто используемого приложения работниками. В данном примере рассмотрим бота созданного через Microsoft Power virtual agents для Microsoft Teams.

Интересно? Поехали
Рейтинг0
Комментарии3

Управление уязвимостями в CMDB

Время на прочтение6 мин
Количество просмотров5.3K

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии16

Уязвимость DaOffice позволяла удалить любого пользователя из соцсети

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров4.5K

Вступление


Однажды летом 2018 года мне было интересно узнать, а что же это такое поиск уязвимостей в веб приложениях и я попросил знакомого показать как это работает. Мы выбрали в качестве жертвы корпоративную социальную сеть нашей компании (разработка компании DaOffice).
Интранет нового поколения. Социальный. Мобильный. Вовлекающий.
Мы начали изучать и нашли много не критичных уязвимостей связанных с отсутствием защиты от XSS, CSRF и т.п. Но статья совсем не о них, вы и сейчас если в вашей компании имеете социальную сеть можете с ними ознакомиться.


Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии7

Защита программы через Vk.com

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров5.9K
В статье кратко рассмотрим как без создания собственного облачного сервера защитить программу использующую VK API от незаконного использования и несанкционированного распространения.

Графическая схема



Читать дальше →
Всего голосов 22: ↑14 и ↓8+6
Комментарии23

Еще раз о приватности в Вконтакте

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров44K
Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать дальше →
Всего голосов 43: ↑38 и ↓5+33
Комментарии48

Пишем программу для кражи данных с USB-носителя в Windows

Время на прочтение5 мин
Количество просмотров21K
Задача:
Написать ПО несанкционированно копирующее файлы с легально подключенного USB — устройства, не требующее установки и прав администратора.
Т.е. легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда (согласно трактовке одного из антивирусных средств).
Алгоритм работы программы
Аудитория:
Новички в программировании и просто интересующиеся.
Читать дальше →
Всего голосов 36: ↑7 и ↓29-22
Комментарии21

Динамический графический пароль

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров15K

Графический пароль


Графический пароль – метод разблокировки мобильных устройств путем выполнения определенных операций над сенсорным экраном, результатом которых является получение доступа к устройству. Речь пойдет именно о таких устройствах, т.к. в обычных персональных компьютерах обычно отсутствуют сенсорные экраны, а для аутентификации в программах чаще используется пара логин — пароль.

Динамический графический пароль


Динамический графический пароль — аутентификация пользователя на устройстве без отображения постоянного пароля, в каком – либо виде, так чтобы, например, посторонний человек не смог понять, что за пароль был введен, даже запомнив все действия которые легальный пользователь выполнил при вводе пароля, и даже запомнив динамический пароль, в данном случае речь пойдет именно о динамическом графическом пароле.
Читать дальше ...
Всего голосов 14: ↑12 и ↓2+10
Комментарии18

Информация

В рейтинге
1 524-й
Откуда
Россия
Работает в
Зарегистрирован
Активность