|
|
![]() Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сетиВторник, 31 Января 2023 г. 12:14 (ссылка)
Пришло время рассказать о еще одном векторе атаки на внутренние сети компании. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите. Читать далееhttps://habr.com/ru/post/713600/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713600
![]() 20+ open source утилит для шифрования файлов на (почти) любой случай жизниЧетверг, 19 Января 2023 г. 12:03 (ссылка)
Шифропанкам посвящается. Мы собрали тулкит из популярных программ, которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор. Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом. А еще ответы на животрепещущие вопросы, например: «Что лучше AES, Кузнечик, Serpent или Twofish»? Читать дальше →https://habr.com/ru/post/711064/?utm_source=habrahabr&utm_medium=rss&utm_campaign=711064 ![]() Системы классификации и оценки уязвимостей информационных систем: какие они бывают и зачем нужныПятница, 23 Декабря 2022 г. 12:33 (ссылка)
В отчете по результатам пентеста каждой уязвимости присваивается определенный класс опасности. Это не субъективная оценка, она основывается на общепринятых методиках. О них сегодня и поговорим. Расскажем, как принято классифицировать и оценивать уязвимости информационных систем и объясним, зачем это нужно. Читать далееhttps://habr.com/ru/post/706884/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706884
![]() Как составить и рассчитать бюджет стартапа на кибербезопасностьВторник, 13 Декабря 2022 г. 12:15 (ссылка)
Бастион не собирает статистику по расходам на ИБ на российском рынке, но мы помогаем заказчикам формировать бюджеты на кибербезопасность, так что нам часто задают вопросы на эту тему. Сразу хочется поделиться ссылкой на толковый ликбез, но вместо грамотных рекомендаций поисковики выдают сотни SEO-оптимизированных заметок. Пришлось писать свою статью. В этом посте поговорим об общих принципах построения бюджета на ИБ. Расскажем, какие виды затрат выделить и как расставить приоритеты. Покажем простой и быстрый метод расчетов и познакомим с более точной математической моделью для принятия обоснованных решений в условиях неопределенности и посоветуем, куда копать дальше. Читать дальше →https://habr.com/ru/post/704848/?utm_source=habrahabr&utm_medium=rss&utm_campaign=704848
![]() 20+ хакерских операционных систем для атаки и защитыВторник, 29 Ноября 2022 г. 11:53 (ссылка)
На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows. Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali. Читать дальше →https://habr.com/ru/post/701520/?utm_source=habrahabr&utm_medium=rss&utm_campaign=701520
![]() [Перевод] Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScriptВторник, 15 Ноября 2022 г. 12:00 (ссылка)
https://habr.com/ru/post/699168/?utm_source=habrahabr&utm_medium=rss&utm_campaign=699168
![]() Как и чем отвечать на атаки: мнение лида группы реагированияВторник, 01 Ноября 2022 г. 11:58 (ссылка)
«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно:
https://habr.com/ru/post/696710/?utm_source=habrahabr&utm_medium=rss&utm_campaign=696710
![]() Инструкция: как открыть программу баг-баунти и не облажатьсяВторник, 18 Октября 2022 г. 12:12 (ссылка)
Перед тем как написать этот пост, я расспросил знакомых из разных IT-компаний и столкнулся с полярными мнениями. Одни горячо топили за bug bounty и говорили, что это чуть ли не лучший способ поддерживать безопасность (правда часто оказывалось, что программу открыли еще до их найма), другие уверены, что это слишком рискованно. Истина, как всегда, где-то посередине. Спешный запуск bug bounty будет опасной авантюрой. Вдумчивый — становится контролируемым мероприятием, которое приносит предсказуемую пользу, но в любом случае такую программу нельзя назвать универсальным ответом на киберугрозы. Прочитать и положить в закладкиhttps://habr.com/ru/post/693716/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693716
![]() Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышлоВторник, 04 Октября 2022 г. 12:00 (ссылка)
Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты. Читать далееhttps://habr.com/ru/post/691354/?utm_source=habrahabr&utm_medium=rss&utm_campaign=691354
![]() 150+ хакерских поисковых систем и инструментовВторник, 20 Сентября 2022 г. 12:00 (ссылка)
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них. Пост состоит из 8 объемных разделов: 1. метапоисковики и поисковые комбайны; 2. инструменты для работы с дорками; 3. поиск по электронной почте и логинам; 4. поиск по номерам телефонов; 5. поиск в сети TOR; 6. поиск по интернету вещей, IP, доменам и поддоменам; 7. поиск данных об уязвимостях и индикаторов компрометации; 8. поиск по исходному коду. В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо. Читать далееhttps://habr.com/ru/post/688972/?utm_source=habrahabr&utm_medium=rss&utm_campaign=688972
![]() Как найти и устранить IDOR — ликбез по уязвимости для пентестеров и веб-разработчиковВторник, 06 Сентября 2022 г. 12:04 (ссылка)
99% того, что я делаю — использование ошибок, которых можно избежать. Сегодня я расскажу про IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти. На примерах из практики я покажу, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению на этапе разработки. Читать далееhttps://habr.com/ru/post/686464/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686464
![]() Особенности национальной киберзащиты ОС: избранные доклады OS DAY-2022Вторник, 23 Августа 2022 г. 12:14 (ссылка)
Безопасность операционных систем — основная тема девятой конференции OS DAY, которая прошла в июне в «Золотых мозгах», как называют в народе здание Президиума РАН. Говорили о средствах защиты информации внутри российских ОС, делились секретами создания надежных программных сред. Это редкий шанс узнать подробности о киберзащите сложного ПО из первых рук. Мы побывали на конференции, выбрали пару интересных на наш взгляд докладов и хотим поделиться тезисами. Конференция включала несколько секций, где за два дня выступило больше 30 человек, круглый стол и выставку технологий. Там можно было подойти и пообщаться с разработчиками российских операционных систем и средств защиты информации. Говорили в основном о защите ОС на базе Linux. На российском рынке ПО прослеживается тенденция к разработке своих, отечественных решений для госсектора. Это непростая задача, которая требует чуть ли не параноидального внимания к кибербезопасности. Тем интереснее узнать, как ее решают. Не каждый день разработчики операционной системы раскрывают секреты, по косточкам разбирают особенности архитектуры и дают советы по безопасной разработке. Читать дальше →https://habr.com/ru/post/683940/?utm_source=habrahabr&utm_medium=rss&utm_campaign=683940
![]() Бесконтрольный доступ и рассеянность: итоги одного пентестаВторник, 26 Июля 2022 г. 12:03 (ссылка)
В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение. Читать дальше →https://habr.com/ru/post/678802/?utm_source=habrahabr&utm_medium=rss&utm_campaign=678802 ![]() 99+ бесплатных инструментов для анализа зловредовВторник, 12 Июля 2022 г. 12:00 (ссылка)
Знай своего врага - одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать. Читать далееhttps://habr.com/ru/post/676310/?utm_source=habrahabr&utm_medium=rss&utm_campaign=676310
![]() Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атакВторник, 28 Июня 2022 г. 12:01 (ссылка)
В статьях о SS7 и Diameter улавливаются панические нотки: протоколы сотовой связи похожи на решето, от них нельзя взять и отказаться, их не исправить. И все же, телеком-апокалипсис до сих пор не случился. Сотовые сети работают, но каким образом? Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и готовы поделиться инсайдами. Думаю, широкой публике будет интересно узнать, какие атаки возможны на практике, и что делать для защиты личных данных. Специалисты увидят в этом посте рассказ об одном из первых black-box тестов сигнальных сетей в СНГ. Читать далееhttps://habr.com/ru/post/673550/?utm_source=habrahabr&utm_medium=rss&utm_campaign=673550
![]() «У нас воруют — мы находим, процент примерно одинаковый». Как устроена система безопасности шеринга самокатов ЮрентВторник, 07 Июня 2022 г. 12:01 (ссылка)
Кибератаки, воровство и вандализм — сервисы аренды самокатов — кикшеринги кажутся довольно уязвимыми, но так ли это? В одном из недавних проектов команда Бастион проверяла защиту Юрент — это отличный повод узнать подробности из первых уст. Мы попросили директора по IT Юрент Андрея Калинина рассказать о том, почему пенсионеры угоняют самокаты, сталкиваются ли в компании с киберугрозами и как устроена система безопасности шеринговых сервисов. Его рассказ под катомhttps://habr.com/ru/post/669500/?utm_source=habrahabr&utm_medium=rss&utm_campaign=669500
![]() Как работают безопасники: обследование промышленной инфраструктурыВторник, 31 Мая 2022 г. 12:05 (ссылка)
Защита критической инфраструктуры — скучная бумажная безопасность, офисная работа. Это распространенный стереотип, который верен лишь отчасти. Перед подготовкой документов инфраструктуру обследуют. И все бы ничего, но иногда предприятие находится где-нибудь между Сургутом и Нижневартовском. Бастион специализируется на безопасности АСУ ТП, так что за свою карьеру я побывал на многих промышленных производствах. Сегодня расскажу, как проводятся такие обследования, с какими сложностями связаны, и какие проблемы обнаруживаются на объектах. Читать далееhttps://habr.com/ru/post/668630/?utm_source=habrahabr&utm_medium=rss&utm_campaign=668630
![]() ML под ударом: противодействие атакам на алгоритмы машинного обученияВторник, 17 Мая 2022 г. 12:01 (ссылка)
Ежегодно выходят тысячи научных работ об атаках на алгоритмы машинного обучения. Большая часть из них рассказывает о взломе компьютерного зрения, ведь на его примере можно наглядно продемонстрировать последствия атаки. На деле первыми под удар попадают спам-фильтры, классификаторы контента, антивирусные сканеры и системы обнаружения вторжений. Например, достается базе VirusTotal. Туда уже давно пробуют загружать безобидные файлы, которые распознаются, как вредоносные и вызывают цепочки ложных срабатываний. Среда, в которой выполняются алгоритмы машинного обучения, подвержена большинству стандартных векторов атак, но это еще не все. Подобно тому, как реляционные базы данных привели к появлению SQL-инъекций, а веб-скрипты к XSS, алгоритмы машинного обучения подвержены особым угрозам, от которых плохо помогают стандартные меры защиты. Читать далееhttps://habr.com/ru/post/666076/?utm_source=habrahabr&utm_medium=rss&utm_campaign=666076
![]() Проверки защиты персональных данных — гайд по прохождениюВторник, 26 Апреля 2022 г. 12:13 (ссылка)
https://habr.com/ru/post/662752/?utm_source=habrahabr&utm_medium=rss&utm_campaign=662752
![]() Простая агентурная работа: интервью с социальными инженерамиВторник, 12 Апреля 2022 г. 11:56 (ссылка)
Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе. По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике. Осторожно, этот пост может спровоцировать приступы паранойи. Читать дальше →https://habr.com/ru/post/660169/?utm_source=habrahabr&utm_medium=rss&utm_campaign=660169
|
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |