Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 29959 сообщений
Cообщения с меткой

информационная безопасность - Самое интересное в блогах

Следующие 30  »
beyticmonthres48

Без заголовка

Суббота, 15 Июля 2023 г. 18:40 (ссылка)

Информационная безопасность в Казани
Подробнее - https://hcit.ru/info_bezopasnost


Help Centr IT
https://hcit.ru/info_bezopasnost

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
linglowsferva73

Без заголовка

Суббота, 15 Июля 2023 г. 18:26 (ссылка)

Информационная безопасность в Казани
Подробнее - https://hcit.ru/info_bezopasnost


Help Centr IT
https://hcit.ru/info_bezopasnost

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
initarlou71

Без заголовка

Суббота, 15 Июля 2023 г. 18:01 (ссылка)

Информационная безопасность в Казани
Подробнее - https://hcit.ru/info_bezopasnost


Help Centr IT
https://hcit.ru/info_bezopasnost

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
monalimuf19

Без заголовка

Суббота, 15 Июля 2023 г. 16:52 (ссылка)

Информационная безопасность в Казани
Подробнее - https://hcit.ru/info_bezopasnost


Help Centr IT
https://hcit.ru/info_bezopasnost

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Не создавайте отдельные пути для sign-in

Пятница, 03 Февраля 2023 г. 14:40 (ссылка)

В веб-приложении есть два варианта защиты экрана аутентификации:




  1. Если пользователь не аутентифицирован, перенаправить его по пути /sign-in:




  2. Если пользователь не аутентифицирован, показать ему форму входа по URL страницы, которую он пытался открыть, без перенаправления и отдельного пути:






Первый подход использовался на ранних этапах веба, потому что тогда страницы были неизменяемыми, и казалось логичным иметь отдельный URL просто потому, что в нём была форма и больше никакого другого контента.



Для настройки таких перенаправлений создаются страницы без проверки аутентификации, а проверка выполняется какими-нибудь функциями, вызываемыми на этапе маршрутизации. Они гарантируют, что целевые страницы будут открываться, только если пользователь аутентифицирован.
Читать дальше →

https://habr.com/ru/post/713058/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713058

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Не создавайте отдельные пути для sign-in

Пятница, 03 Февраля 2023 г. 14:40 (ссылка)

В веб-приложении есть два варианта защиты экрана аутентификации:




  1. Если пользователь не аутентифицирован, перенаправить его по пути /sign-in:




  2. Если пользователь не аутентифицирован, показать ему форму входа по URL страницы, которую он пытался открыть, без перенаправления и отдельного пути:






Первый подход использовался на ранних этапах веба, потому что тогда страницы были неизменяемыми, и казалось логичным иметь отдельный URL просто потому, что в нём была форма и больше никакого другого контента.



Для настройки таких перенаправлений создаются страницы без проверки аутентификации, а проверка выполняется какими-нибудь функциями, вызываемыми на этапе маршрутизации. Они гарантируют, что целевые страницы будут открываться, только если пользователь аутентифицирован.
Читать дальше →

https://habr.com/ru/post/713058/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713058

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Пятница, 03 Февраля 2023 г. 11:02 (ссылка)

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать

https://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Сложности обеспечения ИБ в финансовых организациях

Четверг, 02 Февраля 2023 г. 11:56 (ссылка)

Обеспечение информационной безопасности в финансовой организации — очень нетривиальная задача. Особенно если учитывать, что бытность отдела/службы/департамента по защите информации в российской действительности можно сравнить с жонглированием бензопилами руками и ногами в тёмной комнате.

В этой статье коснусь только верхушки айсберга и рассмотрю такой документ как ГОСТ Р 57580.1 -2017 «Безопасность финансовых (банковских) операций…» и положения Банка России, которые обязывают финансовые организации исполнять требования данного стандарта.

Читать далее

https://habr.com/ru/post/714362/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714362

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Сложности обеспечения ИБ в финансовых организациях

Четверг, 02 Февраля 2023 г. 11:56 (ссылка)

Обеспечение информационной безопасности в финансовой организации — очень нетривиальная задача. Особенно если учитывать, что бытность отдела/службы/департамента по защите информации в российской действительности можно сравнить с жонглированием бензопилами руками и ногами в тёмной комнате.

В этой статье коснусь только верхушки айсберга и рассмотрю такой документ как ГОСТ Р 57580.1 -2017 «Безопасность финансовых (банковских) операций…» и положения Банка России, которые обязывают финансовые организации исполнять требования данного стандарта.

Читать далее

https://habr.com/ru/post/714362/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714362

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Пятьдесят лет на стезе программирования. Часть VI. Грустный конец или злато правит миром. 1992-1997 г.г

Среда, 01 Февраля 2023 г. 16:18 (ссылка)

Новый 1992 год мы встречали в новой стране. Если в прошлом 1991 году мы жили в Союзе Советских Социалистических Республик и строили развитой социализм, то теперь мы стали жить в Российской Федерации, в России, да ещё в условиях рыночной экономики, дикого капитализма. Наступали «лихие 90-ые». Мы ещё этого не осознавали, мы приступили к опытной эксплуатации стенда имитационного моделирования технических обликов перспективных ракетных комплексов и их подсистем, действий соединений и частей ракетных войск в различных условиях военно-стратегической обстановки и совместного боевого применения группировок РВСН, МСЯС, РКО и ВКС в операции СЯС, сокращённо просто СИМ, нашей вычислительной сети. Самым продвинутым сегментом этой сети была локальная вычислительная сеть нашего отдела:
Читать дальше →

https://habr.com/ru/post/714228/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714228

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

SOAR в Kubernetes малой кровью

Среда, 01 Февраля 2023 г. 11:36 (ссылка)

Как идеально не строй цикл разработки и поиска уязвимостей, все равно будут существовать кейсы, которые приводят к security-инцидентам. Поэтому давайте соединим два ингредиента: control loop (reconciliation loop) и полную декларативную возможность Kubernetes и посмотрим, как автоматизировано реагировать на те или иные угрозы, риски, инциденты, которые происходят в Kubernetes-кластере.

Сразу предостерегаю, что после прочтения не надо бежать и воплощать то, о чем я расскажу. Всё это некоторый high level. У вас должны быть соответствующие выстроенные процессы и уровень информационной безопасности. Без базового контроля и базовых мер реализовывать SOAR очень опасно. Это может только навредить. Поэтому нужно адекватно оценивать уровень зрелости процессов и информационной безопасности в вашей компании.

Меня зовут Дмитрий Евдокимов. Я основатель и технический директор Luntry. Мы делаем security observability решение для Kubernetes и делимся опытом в данной области.

Читать далее

https://habr.com/ru/post/712660/?utm_source=habrahabr&utm_medium=rss&utm_campaign=712660

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Вознаграждения в Bug Bounty VK, или Как мы работаем с деньгами

Вторник, 31 Января 2023 г. 15:45 (ссылка)

Привет, Хабр! В прошлой статье я рассказал о том, как правильно искать уязвимости и составлять отчёты для программы Bug Bounty VK, сегодня я хочу раскрыть тему вознаграждений. Если тебе интересно узнать, почему с точки зрения владельца программы и багхантера это два абсолютно разных процесса и зачем нужна независимая платформа, то велком под кат.

Читать далее

https://habr.com/ru/post/713870/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713870

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Вознаграждения в Bug Bounty VK, или Как мы работаем с деньгами

Вторник, 31 Января 2023 г. 15:45 (ссылка)

Привет, Хабр! В прошлой статье я рассказал о том, как правильно искать уязвимости и составлять отчёты для программы Bug Bounty VK, сегодня я хочу раскрыть тему вознаграждений. Если тебе интересно узнать, почему с точки зрения владельца программы и багхантера это два абсолютно разных процесса и зачем нужна независимая платформа, то велком под кат.

Читать далее

https://habr.com/ru/post/713870/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713870

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Вторник, 31 Января 2023 г. 12:14 (ссылка)

Пришло время рассказать о еще одном векторе атаки на внутренние сети компании. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.

Читать далее

https://habr.com/ru/post/713600/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713600

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Вторник, 31 Января 2023 г. 10:59 (ссылка)

https://habr.com/ru/post/713764/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713764

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Как собирать данные в DevSecOps

Понедельник, 30 Января 2023 г. 16:00 (ссылка)



Для успеха компании уже недостаточно, чтобы выпущенный продукт был «достаточно хорошим». Сегодня бизнесы должны предоставлять высококачественные цифровые сервисы, которые обладают не только высокой производительностью и степенью доступности, но и являются конфиденциальными и безопасными.



Но как всего этого достичь? Один из способов, доступных команде DevSecOps — реализовать систему наблюдаемости, использующую логи (и другие средства) для сбора больших объёмов данных во взаимодействиях пользователя и угрожающих средах. Выполняя логирование и анализ данных безопасности и наблюдаемости, можно лучше распознавать и устранять множество проблем, например, проблемы с производительностью, уязвимости и нарушения безопасности, что повышает качество сервисов.



В этой статье мы рассмотрим вопрос широкомасштабного сбора данных и, в частности, то, как в этом могут помочь логи. Мы разберём различия между данными наблюдаемости и безопасности, поговорим о том, как лучше собирать все эти данные. Затем мы посмотрим, как использовать эти данные для совершенствования приложения, а также узнаем, как реализовать централизованный единый механизм для сбора данных. Читать дальше →

https://habr.com/ru/post/713682/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713682

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

(Не) безопасный дайджест post New Year: корпоративный крот, «временные» сбои и мегаслив Mail.ru

Понедельник, 30 Января 2023 г. 09:14 (ссылка)

Самое время обсудить, что случилось, пока мы отмечали новогодние праздники. В традиционном дайджесте собрали небольшую, но впечатляющую подборку ИБ-инцидентов, о которых писали СМИ в этом месяце. Итак, в январе отличились хакеры, положившие инфраструктуру британской компании The Guardian, дырявый подрядчик «Спортмастера» и сотрудник, который стал корпоративным шпионом.

Читать далее

https://habr.com/ru/post/713566/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713566

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

(Не) безопасный дайджест post New Year: корпоративный крот, «временные» сбои и мегаслив Mail.ru

Понедельник, 30 Января 2023 г. 09:14 (ссылка)

Самое время обсудить, что случилось, пока мы отмечали новогодние праздники. В традиционном дайджесте собрали небольшую, но впечатляющую подборку ИБ-инцидентов, о которых писали СМИ в этом месяце. Итак, в январе отличились хакеры, положившие инфраструктуру британской компании The Guardian, дырявый подрядчик «Спортмастера» и сотрудник, который стал корпоративным шпионом.

Читать далее

https://habr.com/ru/post/713566/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713566

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Старая математика ломает постквантовые шифры

Воскресенье, 29 Января 2023 г. 16:30 (ссылка)

Старая математика ломает постквантовые шифры







Мир криптографии постепенно готовится к приходу квантовых вычислений, где вместо двоичной логики используются кубиты. Предполагается, что именно криптография станет одним из первых применений квантовых компьютеров.



Проблема в том, что современные алгоритмы вроде RSA и Диффи-Хеллмана (в том числе на эллиптических кривых) не способны противостоять квантовым атакам. Поэтому в июле 2022 года Национальный институт стандартов и технологий США (NIST) опубликовал набор алгоритмов шифрования, потенциально способных противостоять взлому на квантовых компьютерах — так называемые «постквантовые шифры».



Один из «постквантовых» шифров сразу взломали. Но самое интересное — метод, который применили исследователи.
Читать дальше →

https://habr.com/ru/post/713512/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713512

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Что скрывают программы от отладчика?

Суббота, 28 Января 2023 г. 22:18 (ссылка)

Здорово, когда программы разрешают себя отлаживать: какие бы тайны ни скрывали, выдадут. Честным программам скрывать нечего, но встречаются и вредные: такие программы мешают себя изучать, а то и вовсе отказываются работать.

Отладчик поможет изучить зашифрованный код. Программа расшифровывает код перед выполнением: проще остановить программу отладчиком и исследовать, чем расшифровывать код самостоятельно. Программа сопротивляется отладке, когда хочет этому помешать.

Посмотрим, как справиться с противодействием отладке на примере 1337ReverseEngineer's The Junkrat https://crackmes.one/crackme/62dc0ecd33c5d44a934e9922 .

Посмотрим, что там

https://habr.com/ru/post/713446/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713446

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

DDoS-атаки «для самых маленьких» — ч.2

Суббота, 28 Января 2023 г. 19:38 (ссылка)

Этот пост - продолжение первой части, в которой рассказывалось о типах DDoS-атак (почитать можно на Хабре тут). В этой части поговорим, как все же защищаться от них и как выбирать решение по защите от атак.

Читать длиннопост -->

https://habr.com/ru/post/709294/?utm_source=habrahabr&utm_medium=rss&utm_campaign=709294

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<информационная безопасность - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda