• Модели в информационной безопасности

    Добрый день, Хабровчане!

    1. Вместо вступления


    Недавно опубликованный перевод Ментальные модели ИБ заинтересовал меня не только общим посылом (в частности, применение моделей в обучении – острый для меня вопрос, ведь учёба – процесс непрерывный), но и списком ссылок на модели. Почему он так важен? Разберёмся по ходу статьи.

    С некоторыми из перечисленных в тексте моделей приходится сталкиваться в рамках рабочего процесса (мониторинг и реагирование модно связывать с MITRE ATT&CK и Kill Chain). О других у меня было общее представление, но как их применять, или какие ключевые особенности позволяют повысить эффективность сего процесса, оставалось за кадром. Названия каких-то моделей, признаться честно, я слышал впервые.

    Вооружившись ссылками и свободным временем, я приступил к изучению темы. Полагаю, что этот материал может быть полезным в качестве обзорной экскурсии или краткого конспекта по теме. Забегая вперёд, скажу, что описание некоторых моделей меня разочаровало. Но обо всём по порядку.
    Читать дальше →
  • Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

      Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



      В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
      Читать дальше →
    • Полезные инструменты Python

      • Перевод
      Друзья, добрый вечер! У нас отличные новости, открыт набор в новую группу по курсу «Разработчик Python». Группа стартует уже в начале июля, а прямо сейчас, по устоявшейся традиции, мы делимся полезным переводом подготовленным для студентов данного курса.



      Когда вы только начинаете учить Python, кто-то объясняет вам, что вы можете добавить свою папку с исходниками в переменную среды PYTHONPATH и тогда ваш код можно будет импортировать из других директорий. Очень часто объясняющий забывает сказать, что в большинстве случаев – это плохая идея. Некоторые люди узнают это в интернете, другие просто понимают на собственном опыте. Но слишком большое количество людей (особенно неопытные программисты), думают, что других альтернатив быть не может.
      Читать дальше →
    • Искусственный рассвет

      Началось всё год назад. Перед Новым 2014 годом несколько пришел в упадок жизненный тонус. Процесс самокопания привел к следующей мысли:



      — А, что ж так темно-то, Господи? © День радио.

      Впрочем, для человека, живущего зимой по летнему времени — мысль вполне естественная.
      Что же делать?
    • Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики



        Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона рублей, а ведь есть еще бесплатное программное обеспечение и другие коммерческие продукты. Какой инструментарий выбрать для работы? Специально для читателей «Хабра» Игорь Михайлов решил рассказать о лучших программных и аппаратных средствах для компьютерной криминалистики.
        Читать дальше →
      • Проверка эффективности работы SOC

          Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос “Выполняет ли SOC поставленные перед ним задачи или нет, и насколько он эффективен?”. Ведь наличие SOC не говорит о том, что он работает как надо и вы в курсе любых возможных инцидентов и других проблем безопасности. Мы расскажем о своем опыте проверки SOC в разных компаниях в рамках наших проектов.


          Читать дальше →
        • Способ обойти экран блокировки Windows на сеансах RDP

            На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP).



            Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола.
            Читать дальше →
          • Web tools, или с чего начать пентестеру?

              Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

              Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.

              Читать дальше →
              • +46
              • 21k
              • 8
            • Network tools, или с чего начать пентестеру?

                Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.


                Читать дальше →
                • +34
                • 20,8k
                • 6
              • Google помогает полиции определять устройства вблизи мест преступления, используя данные о местоположении

                  Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google.

                  Как показало исследование Associated Press в 2018 году, приложения Google, такие как Карты или Погода на Android, позволяют компании непрерывно собирать вашу геолокацию.

                  image

                  По словам Google, компания использует функции отслеживания местоположения с целью улучшения работы своих приложений для пользователей. Вот неполный список причин сбора геолокации:

                  • Персонализированные карты
                  • Рекомендации, основанные на местах, которые Вы посетили
                  • Помощь в поиске телефона
                  • Обновления информации о пробках в реальном времени
                  • Более таргетированная реклама

                  Кроме того, Google может передавать данные о вашем местонахождении федеральным властям в ходе уголовных расследований, после официального запроса.
                  Читать дальше →
                • Как поехать на двух колесах на работу

                  Доброго времени суток, уважаемое Хабросообщество.

                  Год назад был точно такой же весенний день, как и сегодня. Я как обычно ехал на работу на общественном транспорте, испытывая все те прекрасные чувства, знакомые всем, кто ездит в транспорте в час пик. Сзади меня подпирала еле закрывшаяся дверь автобуса. В лицо мне постоянно лезли волосы девушки, которая эмоционально ругалась с дамой средних лет, при этом вертя головой каждые пол минуты. Дополнял всю картину стойкий запах, как будто в сырной лавке где-то на юге Франции. Но источник запаха, этот любитель Рокфора и Бри-де-Мо, последователь Людовика XIV по принятию водных процедур, спокойно спал на автобусном сиденье. Именно в тот день я решил, что пора отказываться от общественного транспорта в пользу личного.

                  image

                  В статье ниже я хочу рассказать как я пришел к решению использовать велосипед, как транспорт для маршрута дом-работа-дом, затронуть вопросы экипировки для катания, как необходимой так и не очень, а также поделиться советами по поводу поведения на дороге на двухколесном.
                  Читать дальше →