Как стать автором
Обновить
934.34

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Аутентификация go с использованием токенов PASETO

Время на прочтение10 мин
Количество просмотров1.5K

В этой статье мы напишем небольшой сервис аутентификации на go с использованием токенов PASETO. Этот токен можно использовать вместо JWT для процесса аутентификации. Если хотите узнать о PASETO подробнее, то можете почитать статьи на Хабре или гитхабе.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Lessons Learned: почему никогда не стыдно взять и всё переделать

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров553

Эта история будет несколько личной - с одной из предыдущих команд, в которой я когда-то была просто инженером, много лет назад мы начинали строить SOC для заказчиков, не сильно-то и понимая, как это делать правильно.
В ход шло все - международные стандарты, здравый смысл и желание «сделать хорошо». В итоге, оглядываясь назад, мы видим, что то, какими стали центры сейчас и какими они были тогда - очевидно, очень разные вещи. Но и то, каким стал SOC, собранный нами за 1-2 года, поразительно отличалось от всего, что было в самом начале - от идеологии до непосредственно исполнения.
В какой-то момент результат был признан конечным, но на самом деле все только начиналось.

Читать далее
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Охота за кредами

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.4K

Существуют различные способы аутентификации в системах Windows, каждый из этих способов сохраняет или кэширует переданные учетные данные. В этом модуле мы рассмотрим основные типы аутентификации и места кэширования переданных данных, а также разберем, как можно получить к ним доступ.

Читать далее
Всего голосов 2: ↑3 и ↓-1+4
Комментарии2

Как защитить сайт на WordPress с Linux Debian и ispmanager 6

Уровень сложностиСредний
Время на прочтение27 мин
Количество просмотров2.6K

Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на WordPress.

В этой статье опишу:
▪️ Безопасность в процессе установки Debian
▪️ Защита загрузчика
▪️ Безопасность SSH
▪️ Настройка ядра Linux
▪️ Стратегия усиления безопасности аутентификации
▪️ Шифрование канала
▪️ Удаление ненужного ПО
▪️ Отключение ненужных сервисов
▪️ Настройка Firewall iptables
▪️ Конфигурация Fail2ban
▪️ Профилирование AppArmor

Я привожу базовые рекомендации. Они не исчерпывают всех возможных способов усилить информационную безопасность, но пригодятся как отправная точка.

Читать
Всего голосов 8: ↑7 и ↓1+6
Комментарии13

Истории

Препарируем Wazuh. Часть 2: Подключаем источники

Время на прочтение5 мин
Количество просмотров1.7K

В первой статье мы начали рассмотрение решения с открытым кодом Wazuh. Мы развернули систему в конфигурации All In One, то есть все компоненты находятся на одном узле. В этой статье мы продолжим настройку нашего SIEM. Конечно, после установки он уже не совсем бесполезен, так как он собирает события из операционной системы, на которой развернут, поэтому если вы зашли в консоль и увидели какие-то алерты то в общем это нормально, так как события уже собираются, прав ила корреляции отрабатывают и алерты создаются. Но при промышленном использовании нам естественно необходимо подключать другие узлы в качестве источников событий. Этим мы сегодня и займемся.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

Континент 4 Getting Started 2.0. Система мониторинга

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров562

Приветствуем вас в восьмой, заключительной статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы рассмотрели принцип работы системы обнаружения и предотвращения вторжений, провзаимодействовали с модулем поведенческого анализа.

А в этом материале мы подробно познакомимся с системой мониторинга.

Читать далее
Рейтинг0
Комментарии0

Трендовые уязвимости марта: обновляйтесь и импортозамещайтесь

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.8K

Хабр, привет! Я Александр Леонов, и мы с командой аналитиков Positive Technologies каждый месяц изучаем информацию о недостатках безопасности из баз, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и определяем трендовые уязвимости. То есть те, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные в марте — всего их было пять.

Какие уязвимости были в тренде в марте
Всего голосов 7: ↑5.5 и ↓1.5+4
Комментарии0

(Не) безопасный дайджест: если бы в ИБ была «Премия Дарвина» – 2024

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.9K

В апреле мы традиционно просим нашего начИБ Алексея Дрозда aka @labyrinth поделиться его подборкой забавных, нелепых и глупых ИБ-инцидентов.

В апрельском хит-параде: расхитительница запасов офисной бумаги, распродажа музейных экспонатов на eBay, плейлист от ИИ и сотрудник, который прикинулся хакером, чтобы шантажировать своего работодателя.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии10

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

Время на прочтение6 мин
Количество просмотров4.6K

Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.

Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.

В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.

Рассмотрим с вами два вопроса:

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии3

Компрометация данных и её обнаружение

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.4K

 Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация об этом используется для создания наборов данных, на которых обучаются модели искусственного интеллекта

После прочтения очередного материала, связанного с компрометацией данных, я хочу поднять вопрос её обнаружения. Знаю, что тема не новая, но она остаётся актуальной. В материале постараюсь доступно рассказать о том, как может произойти компрометация данных, о самых частых сценариях использования и о том какие средства могут ее распознать. Материал уже традиционно рассчитан на новичков в инфобезе и тех, кто хочет стать специалистом в сфере информационной безопасности.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Континент 4 Getting Started 2.0. Система обнаружения вторжений

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров720

Рады приветствовать всех читателей в предпоследней статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы в подробностях рассмотрели организацию VPN-сети (Site-to-Site, Remote Access). А в данных материалах познакомимся с системой обнаружения и предотвращения вторжений.

Читать далее
Рейтинг0
Комментарии2

Как провести фаззинг REST API с помощью RESTler. Часть 3

Время на прочтение9 мин
Количество просмотров682

Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В прошлых статьях, посвященных фаззингу REST API, мы рассказывали о методе Stateful REST API Fuzzing и настройках инструмента RESTler. Сегодня мы поговорим о режимах тестирования, аннотациях, проблемах при подготовке и проведении фаззинга API и способах их решения. Статья написана в соавторстве с инженером по безопасности Артемом Мурадяном @TOKYOBOY0701.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Чего боятся стажеры? {Спойлер: всех отвлекать, все поломать, чего-то не знать, на код-ревью завалиться…}

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров7.3K

Мы все чего-то боимся. И это нормально: страх достался нам от наших предков как защитная реакция на какой-либо раздражитель, чтобы настроить организм на дальнейшие действия. И хотя времена мамонтов и саблезубых тигров давно прошли, наша биохимия никуда не делась. Главное – как тогда, так и сейчас – чтобы страх не причинял нам самим вреда, не сковывал, не парализовывал. Чтобы не мешал развиваться и двигаться вперед.

В этом посте – шесть совершенно разных историй экс-стажеров “Лаборатории Касперского”. У каждого был какой-либо страх (а как еще, когда ты стажер без опыта, и это твоя первая работа!), но все герои смогли совладать с ними и вырасти до специалистов, тимлидов и даже руководителей целых функций.

А в дополнении – опрос, который покажет, чья позиция ближе Хабру.

Если вы сами – интерн или еще только ищете стажировку в IT-индустрии, этот пост будет для вас особенно актуален. Но даже если вы уже преодолели первую ступень профессионального пути, вам наверняка будет интересно сравнить свой опыт с опытом коллег.

Читать далее
Всего голосов 26: ↑27 и ↓-1+28
Комментарии2

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

90+ дашбордов для OSINT и глобального мониторинга

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров18K

Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастион поделились актуальным списком интерактивных дашбордов, которые они держат в закладках, плюс я добавил парочку от себя.

Даже если вы никак не связаны с ИБ, зато часами залипали в контурные карты глобальных стратегий или восхищались глобусом в центре управления X-COM, эта подборка инструментов наверняка вам понравится.

Читать далее
Всего голосов 33: ↑36.5 и ↓-3.5+40
Комментарии4

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.3K

Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от потенциального злоумышленника никакой квалификации, но последствия она может иметь серьезные, вплоть до получения удаленного доступа во внутреннюю инфраструктуру.

Так как тестирование на проникновение, как правило, ограничено временными рамками, подобные уязвимости проверяются в первую очередь, и наша задача - достичь максимального результата в минимальные сроки.

Это был тот случай, когда анализом самописного приложения или использованием готового модуля для Metasploit было не обойтись.

Читать далее
Всего голосов 17: ↑18 и ↓-1+19
Комментарии3

Континент 4 Getting Started 2.0. VPN

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.3K

Рады приветствовать вас уже в шестой статье цикла «Континент 4 NGFW Getting Started 2.0» на образовательном портале TS University!

В предыдущей статье мы детально изучили веб-фильтрацию: настраивали фильтрацию по SNI, работали с Web/FTP фильтрацией, тестировали потоковый антивирус.

В этом материале мы в подробностях рассмотрим организацию VPN-сети (Site-to-Site, Remote Access).

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Security Week 2415: новые уязвимости в продуктах Ivanti

Время на прочтение4 мин
Количество просмотров661
2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях приводит к «переполнению кучи». В результате потенциальный злоумышленник может отправить на уязвимый сервер подготовленный пакет данных и вызвать либо отказ в обслуживании, либо, при ряде условий, выполнение произвольного кода.


По данным разработчика, эта уязвимость не эксплуатировалась на момент обнаружения, что отличает новую проблему от набора предыдущих, обнаруженных еще в начале января. Тогда критические уязвимости были найдены в ходе расследования реальной атаки, а разработчик довольно долго не мог выпустить патч для активно эксплуатируемой проблемы. Это даже привело к достаточно нестандартной рекомендации от американского государственного агентства CISA: сначала отключить уязвимые VPN-серверы вовсе, а потом уже разбираться с наличием или отсутствием патча. Сложная обстановка с защищенностью систем, призванных ограждать корпоративный периметр от неавторизованного доступа, привела также к публикации открытого письма от генерального директора Ivanti, в котором он пообещал пересмотреть подход к безопасности.
Читать дальше →
Всего голосов 4: ↑6.5 и ↓-2.5+9
Комментарии0

Разговор с директором по развитию бизнеса Solar NGFW Андреем Щербаковым об NGFW и использовании open source в нём

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.1K

Тема NGFW в связи с уходом западных компаний всё чаще начала всплывать в сфере российской ИБ. То тут, то там слышны новости, что у разных фирм появились свои NGFW‑решения. Одно из таких демонстрировалось на форуме «Кибербезопасность в финансах». Поэтому я решил расспросить ответственного за развитие бизнес‑продуктов NGFW Solar Андрея Щербакова. Почему до сих пор межсетевой экран нового поколения называют новым поколением, так ли плохо использовать open source решения в его создании и нужен ли «домашний» NGFW. Приятного чтения!

Читать далее
Всего голосов 14: ↑18.5 и ↓-4.5+23
Комментарии1

Анализ Telegram аккаунтов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров14K

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 10: ↑6.5 и ↓3.5+3
Комментарии2

BSIMM: с чего начинается AppSec в компании

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.3K

Безопасная разработка является неотъемлемой частью непростого пути к безопасности приложений. И у всех руководителей и лидов R&D, кто задумывается о построении у себя AppSec, возникает вопрос — с чего же начать? А начать нужно с организации процессов: определить положение дел, понять, какие активности необходимо внедрить, какие оптимизировать, а какие убрать. В общем, оценить зрелость текущих процессов безопасной разработки и обозначить дальнейшие шаги в светлое AppSec-будущее компании. И тут на помощь нам приходят фреймворки по безопасной разработке.

Итак, приступим
Всего голосов 4: ↑4.5 и ↓-0.5+5
Комментарии0
Изменить настройки темы

Вклад авторов

Работа