Pull to refresh
12
0

Cybersecurity evangelist

Send message

Внедряем Gitleaks для анализа pull request на наличие секретов в Azure DevOps Server

Level of difficultyMedium
Reading time17 min
Views1.8K

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить секреты в открытом виде в исходный код.

В случае утечки исходного кода либо ознакомления с ним неуполномоченными лицами компания понесет ущерб.

В статье рассмотрим внедрение Gitleaks применительно к Azure DevOps Server в процесс анализа запросов на вытягивание (pull requests) при слиянии ветвей. Система управления исходным кодом Azure Repos является частью Azure DevOps Server.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments2

Разглашение ПДн Роскомнадзором?

Level of difficultyEasy
Reading time5 min
Views6.2K

Сегодня поговорим о качестве открытых данных Роскомнадзора на примере набора данных "Реестр операторов, осуществляющих обработку персональных данных".

Данный набор как предполагается должен содержать общедоступную информацию об операторах ПДн. Попробуем понять, какие проблемы имеются у данного набора и что может улучшить Роскомнадзор в процессе обработки уведомлений об обработке ПДн.

Читать далее
Total votes 17: ↑15 and ↓2+13
Comments7

Сегментация сети для самых маленьких: рабочие станции

Level of difficultyEasy
Reading time9 min
Views16K

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам.

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments18

Эффективное повышение осведомленности работников в вопросах ИБ

Level of difficultyEasy
Reading time4 min
Views3.6K

Повышение осведомлённости пользователей в вопросах информационной безопасности - обязательная в настоящее время активность в компаниях, стремящихся уменьшить вероятность компрометации информационных систем.

В данной статье попробуем разобраться как должен выглядеть курс по повышению осведомлённости работников.

Читать далее
Total votes 6: ↑4 and ↓2+2
Comments0

Стандарт фингерпринта для финансовых организаций

Level of difficultyEasy
Reading time2 min
Views2.4K

Согласно новости, Подкомитет 1 ТК № 122 опубликовал в закрытом доступе проект стандарта Банка России «Безопасность финансовых (банковских) операций. Обеспечение безопасности финансовых сервисов при использовании технологии цифровых отпечатков устройств».

Настоящий Стандарт устанавливает рекомендации, реализация которых направлена на обеспечение организациями банковской системы РФ мониторинга и контроля идентификации пользовательских устройств методом формирования и обработки цифровых отпечатков устройств при дистанционном предоставлении финансовых услуг пользователям.

Краткий обзор далее
Rating0
Comments6

Небезопасная разработка в Github

Level of difficultyEasy
Reading time2 min
Views5.6K

Статья является продолжением статьи: История утечки персональных данных через Github.

Сегодняшняя подборка:

1. Персданные, пароли, рабочие секреты, все в куче

2. Пасхалка с персональными данными в рабочем проекте

3. Креды для доступа в даркнет

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments7

История утечки персональных данных через Github

Level of difficultyEasy
Reading time3 min
Views6.8K

История про одного нерадивого участника воркшопа от GeekBrains и, как он случайно слил персональные данные и иную конфиденциальную информацию.

Читать далее
Total votes 6: ↑4 and ↓2+2
Comments18

Сегментация сети для самых маленьких

Level of difficultyEasy
Reading time6 min
Views74K

Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.

1. Основные уровни сетевой архитектуры: DMZ, APP, DB;

2. Правила межсервисного взаимодействия.

Читать далее
Total votes 11: ↑9 and ↓2+7
Comments17

Вопросы на собеседовании безопасника

Level of difficultyEasy
Reading time4 min
Views30K

Речь не пойдет о собеседованиях на должности апсеков и инженеров SOC, пентестеров, речь в статье пойдет только о классических специалистах ИБ - универсалах своего дела.

Рассмотрим 2 сценария:

1. собеседование в компанию имеющую штат специалистов по ИБ;

2. собеседование в компанию, которая ищет первого безопасника, не всегда целью поиска является создание целого подразделения и соответственно собеседование именно на руководителя такого подразделения, часто работодатель хочет нанять просто специалиста чтобы понять его значимость.

Рассмотрим общие вопросы и вопросы по резюме.

Узнать примерные вопросы
Total votes 12: ↑2 and ↓10-8
Comments34

Утечка списка клиентов через Microsoft Enterprise applications

Reading time1 min
Views1.4K

Как-то раз рассматривая очередной запрос от пользователя на право работы с корпоративной учеткой во внешнем сервисе, наткнулся на странный список URL который, вероятно, раскрывает список клиентов автора приложения в Enterprise applications.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Почему будильник iOS доступен на заблокированном экране?

Level of difficultyEasy
Reading time1 min
Views8K

Обращали ли вы внимание на то, что в iOS можно заблокировать вывод любой информации из телефона, но вот приложение Часы, а вместе с ним и будильники доступны как на просмотр, так и на изменение?

Читать далее
Total votes 21: ↑6 and ↓15-9
Comments22

Автоматизация согласования сетевых доступов

Level of difficultyMedium
Reading time6 min
Views6.9K

В статье я расскажу как:

- отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами;

- сделать согласование сетевых доступов удобным всем;

- как автоматизировать согласование.

При этом не пропустить ни один сетевой доступ из вида и причем здесь политика сетевой безопасности.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments9

Сетевая пирамида изнутри при помощи Trello

Level of difficultyMedium
Reading time7 min
Views22K

Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.

Логично, что многие начали искать там номера банковских карт, пароли.

Как это делать? Вот.

Читать далее
Total votes 45: ↑40 and ↓5+35
Comments40

Создание инцидента через бота MS Teams

Reading time4 min
Views4.2K

Повышение осведомленности работников в области информационной безопасности и поиск способов оперативного сбора информации об инцидентах (или иных подозрительных событиях) прямо от работников может завести безопасника к созданию бота.

Бота можно сделать для Telegram, Whatsapp, написать свой сайтик, написать приложение для VK, написать приложение для иного часто используемого приложения работниками. В данном примере рассмотрим бота созданного через Microsoft Power virtual agents для Microsoft Teams.

Интересно? Поехали
Rating0
Comments3

Управление уязвимостями в CMDB

Reading time6 min
Views5.3K

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments16

Уязвимость DaOffice позволяла удалить любого пользователя из соцсети

Level of difficultyEasy
Reading time2 min
Views4.5K

Вступление


Однажды летом 2018 года мне было интересно узнать, а что же это такое поиск уязвимостей в веб приложениях и я попросил знакомого показать как это работает. Мы выбрали в качестве жертвы корпоративную социальную сеть нашей компании (разработка компании DaOffice).
Интранет нового поколения. Социальный. Мобильный. Вовлекающий.
Мы начали изучать и нашли много не критичных уязвимостей связанных с отсутствием защиты от XSS, CSRF и т.п. Но статья совсем не о них, вы и сейчас если в вашей компании имеете социальную сеть можете с ними ознакомиться.


Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments7

Защита программы через Vk.com

Level of difficultyMedium
Reading time2 min
Views5.9K
В статье кратко рассмотрим как без создания собственного облачного сервера защитить программу использующую VK API от незаконного использования и несанкционированного распространения.

Графическая схема



Читать дальше →
Total votes 22: ↑14 and ↓8+6
Comments23

Еще раз о приватности в Вконтакте

Level of difficultyEasy
Reading time1 min
Views44K
Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать дальше →
Total votes 43: ↑38 and ↓5+33
Comments48

Пишем программу для кражи данных с USB-носителя в Windows

Reading time5 min
Views21K
Задача:
Написать ПО несанкционированно копирующее файлы с легально подключенного USB — устройства, не требующее установки и прав администратора.
Т.е. легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда (согласно трактовке одного из антивирусных средств).
Алгоритм работы программы
Аудитория:
Новички в программировании и просто интересующиеся.
Читать дальше →
Total votes 36: ↑7 and ↓29-22
Comments21

Динамический графический пароль

Level of difficultyEasy
Reading time4 min
Views15K

Графический пароль


Графический пароль – метод разблокировки мобильных устройств путем выполнения определенных операций над сенсорным экраном, результатом которых является получение доступа к устройству. Речь пойдет именно о таких устройствах, т.к. в обычных персональных компьютерах обычно отсутствуют сенсорные экраны, а для аутентификации в программах чаще используется пара логин — пароль.

Динамический графический пароль


Динамический графический пароль — аутентификация пользователя на устройстве без отображения постоянного пароля, в каком – либо виде, так чтобы, например, посторонний человек не смог понять, что за пароль был введен, даже запомнив все действия которые легальный пользователь выполнил при вводе пароля, и даже запомнив динамический пароль, в данном случае речь пойдет именно о динамическом графическом пароле.
Читать дальше ...
Total votes 14: ↑12 and ↓2+10
Comments18

Information

Rating
3,912-th
Location
Россия
Works in
Registered
Activity