Как стать автором
Обновить
1055.44

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

В чем роль современного директора по информационной безопасности (CISO) и как им стать

Время на прочтение 4 мин
Количество просмотров 3.5K

В современном мире, где киберугрозы становятся все более изощренными и разрушительными, роль директора по информационной безопасности или CISO (Chief Information Security Officer) приобретает важное значение. Сегодня каждая компания, будь то крупная корпорация или небольшое предприятие, нуждается в компетентном лидере, который будет отвечать за защиту информации. Именно для этого создается должность директора по информационной безопасности (CISO). Он выступает в качестве стратегического лидера, ответственного за защиту критически важных данных и активов организации от кибератак. 

Меня зовут Артём Калашников, я эксперт Академии Softline в области кибербезопасности кредитно-финансовой сферы, ритейла, промышленного сектора, ментор программ переподготовки “Директор по информационной безопасности CISO” и “Лидер цифровой трансформации CDTO”. В этой статье рассмотрим, как за последние годы изменилась роль директора по информационной безопасности и что нужно делать, чтобы стать по-настоящему эффективным и востребованным CISO. 

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 3

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 1.5K

Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-history и найти пароль админа среди дампа. Пригодится как опытным, так и начинающим специалистам по информационной безопасности.
Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

Дорабатываем механизмы аутентификации пользователей в Континент 4

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 639

Всем привет, в прошлой статье я рассказывал о нашем опыте миграции с Palo Alto на Континент 4. В этой статье расскажу, как мы настроили прозрачную аутентификацию на межсетевом экране Континент 4.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Как хакеры ломают банки за 48 часов и что нужно для защиты

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 6.5K

На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было реализовать недопустимые события, в случае с финтехом — остановить работу банка, выкрасть базу данных клиентов, взломать новостной портал. Назначение PT Container Security — защитить контейнерные среды и помочь синим командам отследить действия атакующих. Что из этого получилось? Рассказываем!

Читать
Всего голосов 13: ↑10 и ↓3 +7
Комментарии 0

Истории

Обратный прокси-сервер vs абузоустойчивый хостинг

Время на прочтение 4 мин
Количество просмотров 3.2K

В каждой стране свои законы и в интернете в том числе. Плюс есть масса серых направлений деятельности. Речь не о невообразимых преступлениях и тем более не о криминале, а о видах деятельности, которые скорее подвержены рискам утонуть в потоке жалоб - распространение софта, рассылки, взрослый контент, авторское право и т.д.

Если вам нужен хостинг, игнорирующий жалобы, вы должны понять простую вещь: действительно абузоустойчивых хостингов крайне мало. Немного больше оффшорных хостингов (они находятся в Панаме, Малайзии и т.д. и поэтому спокойно игнорируют DMCA - в таких странах просто нет законодательства по таким вопросам). По другим сферам они также лояльны пока не начнут идти жалобы. И очень много обычных (да, хороших, быстрых, качественных, с отзывчивым саппортом...) хостинг-провайдеров, которые после пары жалоб выставят вас "на мороз". При этом они часто продвигаются и рекламируются как абузоустойчивые. Сеошники и сммщики просто охватывают все запросы, которые могут.

Читать далее
Всего голосов 11: ↑7 и ↓4 +3
Комментарии 2

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать

Время на прочтение 10 мин
Количество просмотров 4.2K

Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов для защиты от новых потенциальных атак. 

Но постепенно число атак увеличивалось, и в какой-то момент отбить очередной DDoS стало обычным делом. Только за прошедший 2023 год мы в Яндексе отразили 1002 атаки. В этом нам помогло инхаус-решение — Антиробот, который работает на уровне L7 сетевой модели OSI.

В этом посте я хочу рассказать о том, как работает, на чём обучается Антиробот и с какими атаками ему приходится иметь дело. А ещё расскажу, почему важно системно подходить к анализу каждой атаки и как ML помогает отражать их.

Читать далее
Всего голосов 31: ↑30 и ↓1 +29
Комментарии 2

Решение cryptopals. Часть 1

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 858

Часто при изучении криптографии делают упор на теорию, оставляя практическую часть в стороне. Упражнения cryptopals — это прекрасный вариант подтянуть практические навыки. С одной стороны, начинать можно с минимумом предварительных знаний. С другой стороны, затронуты все важные темы на примере реальных атак. В этой части рассмотрим блоки заданий 1 и 2.

Вторая часть

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Анализ зависимостей бинарных файлов на основе ML. Заключительная часть

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 695

В прошлой статье мы разобрали идею нашего компонентного анализатора и поделились результатами некоторых экспериментов, проведенных в лабораторных условиях. Результаты, полученные на маленькой части датасета в размере 3000 библиотек, вышли довольно оптимистичными. В этой статье опишем сложности, с которыми мы столкнулись при попытках применить решение на ~105к библиотек, и расскажем, как с ними справлялись.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Анонимная P2P-сеть внутри централизованного HTTPS-сервера: вшиваем паразитный трафик всеми правдами и неправдами

Уровень сложности Сложный
Время на прочтение 25 мин
Количество просмотров 10K

Государственная цензура есть многогранный монстр, закрывающий путь не только к зарубежной информации посредством блокировки ресурсов и их методов обхода, в лице Proxy, VPN, Tor, но также и постоянно пытающийся подавлять неподконтрольные безопасные и анонимные коммуникации внутри самого себя. Гос.структуры ради этого готовы пойти буквально на любые ухищрения и запугивания, включая штрафы (дело Threema, отказ передачи ключей шифрования), уголовные преследования (дело Дмитрия Богатова, дело по VIPole), регулирование неконтролируемой криптографии (история запретов до 2016, запрет шифрования доменных имён), а также возможные бэкдоры в собственных криптоалгоритмах (Кузнечик и Стрибог). Рэкет становится для государства нормой жизни.

Читать далее
Всего голосов 42: ↑42 и ↓0 +42
Комментарии 6

«Костыли» вместо SIEM или почему так лучше не делать?

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 2.7K

В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиеся у них средства ИБ полностью заменяют SIEM. Но так ли это на самом деле?

Разобрались вместе с системным аналитиком «СёрчИнформ» Павлом Пугачем aka @PugachPasha, какие решения используют ИБ-специалисты, чтобы «закрыть» функциональность SIEM-системы, и когда такая оптимизация может выйти боком.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 4

Безопасность данных в BI-системе

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 484

Привет, Хабр! На связи Александр Чебанов, product owner Modus. Сегодня хочу поговорить о том, что такое безопасность данных, и какие свойства информации ее обеспечивают, где в BI-системах уязвимые места и как защитить свои данные. Поехали!

Читать далее
Рейтинг 0
Комментарии 0

Продуктовые апдейты февраля: облако 1С, серверы с Keycloak и многое другое

Время на прочтение 2 мин
Количество просмотров 1.8K

Вот уже во всю разгар весны. Это время примечательно тем, что просыпается природа. А вместе с ней — и новые облачные сервисы, апдейты и конфигурации серверов.

Привет! Меня зовут Александр, я технический писатель в Selectel. В этом дайджесте рассказываю, какие обновления у нас вышли в феврале и напоминаю про запись прошедшего вебинара для аналитиков.
Читать дальше →
Всего голосов 27: ↑26 и ↓1 +25
Комментарии 0

«Одна учетная запись — десять участников»: что такое федеративный доступ и как с ним работать

Время на прочтение 9 мин
Количество просмотров 2.2K

Привет! Я Максим Филимонов, ведущий инженер команды администрирования сервисов в Selectel. Для доступа в аккаунты с инфраструктурой, которую мы сопровождаем, приходится хранить множество паролей, контролировать их соответствие парольным политикам, проводить ротацию учетных записей в панелях для каждого аккаунта отдельно. В какой-то момент менеджмент учетных записей стал проблемой. Для примера: чтобы три сотрудника могли администрировать 100 клиентских панелей, нужно создать 300 учеток.

В этой статье расскажу, как мы решили проблему благодаря федеративному доступу, поделюсь опытом его использования и дам инструкцию по настройке. Статья будет полезна всем, кому нужны «врата» к управлению сервисами и ресурсами Selectel через одну учетную запись — для себя или сотрудников компании.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 0

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн

Как провести фаззинг REST API с помощью RESTler. Часть 2

Время на прочтение 7 мин
Количество просмотров 862

Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможностях RESTler-а и покажем, как настроить фаззер на примере более сложного приложения. Этот материал мы подготовили вместе с Артемом Мурадяном @TOKYOBOY0701, инженером по безопасности.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

Как собрать контейнер и не вооружить хакера

Время на прочтение 15 мин
Количество просмотров 9.9K

Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. 

Привет, Хабр! Это Алексей Федулаев и Антон Жаболенко из Wildberries. Мы работаем в сфере информационной безопасности (ИБ) уже больше 10 лет.

Читать далее
Всего голосов 27: ↑27 и ↓0 +27
Комментарии 7

Как шутят математики. Шифры Фейнмана

Время на прочтение 8 мин
Количество просмотров 12K

Ранее я писал о взломе первого и второго шифра, придуманных математиком Полом Оламом ради розыгрыша своего друга Ричарда Фейнмана. Если описать контекст в нескольких словах, то эти шифры были одной из математических шуток, которые были в широком ходу у коллектива учёных, работавших на «продуктовой» базе в Лос‑Аламосе над созданием той самой «ядрёной» бомбы. Также я упоминал о трёх других шифрах, авторство которых до сих пор достоверно неизвестно и вряд ли выяснится. Их называют шифрами Фейнмана, и до середины прошлого года два из них оставались нераскрытыми, о чём я также писал ранее. Так вот, в мае прошлого года это всё‑таки свершилось и они были вскрыты. В этой статье я расскажу как.

Само собой разумеется, что работал с этими шифрами не я, но и мне здорово пришлось поломать голову, как это всё рассказать. Пришлось пройти весь путь и кое‑что допилить, чтобы результат стал доступен как можно большему количеству людей на той части земной поверхности, которую со времён господина Стрельбицкого было принято называть «одной шестой». Автор взлома — Дэйв Вьера (David Vierra).

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 11

Неприглядный бизнес монетизации браузерных расширений

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2.5K

Всегда помните: если вы не платите за товар, то вы и есть товар.

В начале этого года я был в восторге от запуска ChatGPT, и в качестве небольшого проекта выходного дня я запустил ChatGPT Assistant, расширение для браузера, позволяющее легко отправлять подсказки в ChatGPT. Я никогда не планировал заниматься монетизацией; моей целью было просто создать бесплатное программное обеспечение, которое люди сочли бы полезным.

На данный момент в мире насчитывается около 26 000 человек с установленным ChatGPT Assistant. Для небольшого проекта меня такой результат вполне устраивает. Это скромное число по сравнению с другими расширениями Chrome с сотнями тысяч или миллионами пользователей, поэтому я не думал, что оно привлечет много внимания.

Я не ожидал, что будет дальше. В течение последующих недель стали появляться люди с предложениями по монетизации - причем некоторые из них были довольно неприятными.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 1

Настройка SAMLv2 федерации в OpenAM

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 258

В данном руководстве мы настроим федерацию между двумя инстансами OpenAM. Один инстанс будет Identity Provider (IdP), другой - Service Provider (SP). Таким образом вы можете аутентифицироваться в инстансе OpenAM (SP) используя учетные данные другого инстанса - OpenAM (IdP).

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Исследуем лицензирование Cockroach DB до Enterprise или не случившийся хард-реверс-инжиниринг

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 767

Как известно java компилируется в байт-код, скомпилированные классы также богаты мета-информацией для обеспечения механизма рефлексии что в совокупности позволяет довольно легко декомпилировать java-приложения обратно в java-код. Смотря в окошко рандомного java-приложения, строго требующего ключа активации, невольно ухмыляешься: знаю я, есть заветная строка в твоем коде, до которой добраться на самом деле не особо долго, да, есть обфускация, проверки через подпись с асимметричным шифрованием и т.д., но... ведь это только продлевает агонию и увеличивает трудозатраты вендора на не бизнесовый код, словом особенного смысла не имеет, все равно вскрывается довольно быстро.

Но как обстоят дела с приложениями написанными на языках компилирующихся сразу в машинный бинарь? Ну что ж, волею судеб пациентом был выбран Cockroach DB, а вернее его Enterprise часть, его мы и будем анализировать в этой статье.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 0

Security Week 2412: атака на ChatGPT по сторонним каналам

Время на прочтение 5 мин
Количество просмотров 807
Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых случаях позволяет определить тему беседы, причем это не является атакой на собственно алгоритм шифрования. Вместо этого используется атака по сторонним каналам: анализ зашифрованных пакетов позволяет определить длину каждого «сообщения». Примечательно, что для расшифровки трафика между большой языковой моделью (LLM) и пользователем используется еще одна, специально подготовленная LLM.


Атака возможна исключительно в потоковом режиме передачи данных, когда ответ от ИИ-чатбота передается в виде серии зашифрованных токенов, каждый из которых содержит одно или несколько слов. Такой способ передачи соответствует методу работы языковой модели, когда каждое предложение разбивается на отдельные слова либо даже фрагменты слов для последующего анализа. Авторы работы считают уязвимыми большинство современных ИИ-чатботов, за исключением Google Bard и Github Copilot (принцип взаимодействия с которым отличается от Microsoft Copilot, несмотря на использование одной и той же модели GPT-4). В большинстве случаев запрос от пользователя передается на сервер одним куском, а вот ответ представляет собой серию токенов, передающихся последовательно и в режиме реального времени. До шифрования данные никаким образом не изменяются, а значит, появляется возможность вычислить длину зашифрованного фрагмента. А уже из этих данных получить представление о теме беседы.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0