Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 25536 сообщений
Cообщения с меткой

информационная безопасность - Самое интересное в блогах

Следующие 30  »
rss_habr

Рояль, азот и котик: как это было

Среда, 16 Июня 2021 г. 12:02 (ссылка)

Если кто-то пропустил, то с 24 по 28 мая мы реализовали проект под кодовым названием «Рояль, азот и котик». И настало время рассказать о том, как мы всё организовали, с грязными подробностями, скандалами, интригами и расследованиями.



Сразу скажем, что это был, пожалуй, самый смелый и необычный проект для нашей компании. 



Итак, наливайте в кружку кофе, смузи или ягер, и устраивайтесь поудобнее: впереди много гик-порно, мужиков с перфораторами и сварочными аппаратами, красивых девушек и, собственно, самого рояля «Красный октябрь», который, как и полагается музыкальному инструменту Made in USSR, пережил падение и даже не расстроился (в прямом и переносном смысле). Чего не скажешь о капиталистическом ноутбуке…  Но, обо всем по порядку

https://habr.com/ru/post/563000/?utm_source=habrahabr&utm_medium=rss&utm_campaign=563000

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Рояль, азот и котик: как это было

Среда, 16 Июня 2021 г. 12:02 (ссылка)

Если кто-то пропустил, то с 24 по 28 мая мы реализовали проект под кодовым названием «Рояль, азот и котик». И настало время рассказать о том, как мы всё организовали, с грязными подробностями, скандалами, интригами и расследованиями.



Сразу скажем, что это был, пожалуй, самый смелый и необычный проект для нашей компании. 



Итак, наливайте в кружку кофе, смузи или ягер, и устраивайтесь поудобнее: впереди много гик-порно, мужиков с перфораторами и сварочными аппаратами, красивых девушек и, собственно, самого рояля «Красный октябрь», который, как и полагается музыкальному инструменту Made in USSR, пережил падение и даже не расстроился (в прямом и переносном смысле). Чего не скажешь о капиталистическом ноутбуке…  Но, обо всем по порядку

https://habr.com/ru/post/563000/?utm_source=habrahabr&utm_medium=rss&utm_campaign=563000

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Защита приложений в эпоху микросервисов

Среда, 16 Июня 2021 г. 11:14 (ссылка)

Организации переходят от монолитных приложений к микросервисам, используя преимущества идеально подходящей для этого архитектуры контейнеров. В результате возрастает ответственность за защиту этих сред, поскольку компании подвергаются большему набору рисков безопасности и уязвимостей.



Мы переживаем переломный момент в развитии культуры отношений DevOps и CISO. Директора по информационной безопасности (CISO) должны защищать организации любой ценой, а для специалистов по разработке и эксплуатации (DevOps) главное — это гибкость, поэтому в вопросах безопасности они склонны выбирать компромиссное (good enough) решение, а иногда категорически возражают против предлагаемых мер защиты.

image
Читать дальше →

https://habr.com/ru/post/563002/?utm_source=habrahabr&utm_medium=rss&utm_campaign=563002

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Использование Windbg для обратной разработки

Вторник, 15 Июня 2021 г. 20:59 (ссылка)

Статья представляет собой мануал по тому как пользоваться Windbg. Будет рассмотрена "классическая" версия отладчика. Настроим внешний вид и изучим команды, которые можно использовать для исследования приложения.

Читать далее

https://habr.com/ru/post/562926/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562926

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Security Week 24: эскалация привилегий в Linux

Вторник, 15 Июня 2021 г. 16:36 (ссылка)

В четверг 10 июня исследователь из GitHub Security Lab Кевин Бэкхауз опубликовал детали уязвимости в сервисе polkit, по умолчанию включенному в большинство дистрибутивов на базе Linux. Уязвимость позволяет пользователю с обычными правами повысить привилегии в системе до максимальных, точнее — создать нового пользователя с правами root.





Сервис polkit отвечает за авторизацию пользователя, он проверяет наличие необходимых прав для выполнения команды, и в графическом интерфейсе его работа обычно ограничивается окном с предложением ввести пароль. Его использует системное ПО systemd; polkit также можно вызвать через командную строку. Уязвимость эксплуатируется через простой набор команд. Если в удачный момент «убить» процесс с запросом на создание нового пользователя, ошибка в коде polkit приведет не только к созданию нового юзера, но и к добавлению его в группу sudo.
Читать дальше →

https://habr.com/ru/post/562856/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562856

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе

Вторник, 15 Июня 2021 г. 15:54 (ссылка)

Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.

Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.

Когда мы подключаемся по VPN к платформе, мы не можем взаимодействовать с другими хостами в сети, кроме самих виртуальных машин для взлома. Верно? Верно!

Ну, а что по поводу самих виртуальных стендов? Они-то, наверное, тоже не могут взаимодействовать с кем попало? А вот и нет! Виртуальный стенд, как оказалось, видит всех и вся в сети ...

Читать далее

https://habr.com/ru/post/562826/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562826

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе

Вторник, 15 Июня 2021 г. 15:54 (ссылка)

Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.

Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.

Когда мы подключаемся по VPN к платформе, мы не можем взаимодействовать с другими хостами в сети, кроме самих виртуальных машин для взлома. Верно? Верно!

Ну, а что по поводу самих виртуальных стендов? Они-то, наверное, тоже не могут взаимодействовать с кем попало? А вот и нет! Виртуальный стенд, как оказалось, видит всех и вся в сети ...

Читать далее

https://habr.com/ru/post/562826/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562826

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Google-like система поиска уязвимостей IT Security Search — анонс вебинара

Вторник, 15 Июня 2021 г. 14:38 (ссылка)

image



IT Security Search — это похожая на Google поисковая система для ИТ, которая позволяет ИТ-администраторам и командам безопасности быстро реагировать на инциденты безопасности и анализировать поступающие события. Веб-интерфейс инструмента объединяет разрозненные ИТ-данные из многих решений Quest по обеспечению безопасности и соответствия требованиям в единую консоль. Решения Quest, в свою очередь, могут являться надежным поставщиком отфильтрованных данных в различные SIEM-системы и даже помогут снизить стоимость владения ими.



Приглашаем вас зарегистрироваться на вебинар, который состоится 16 июня в 11 часов по московскому времени. Вы узнаете о функционале решения, решаемых задачах, интеграциях и лицензировании. Под катом кратко о возможностях IT Security Search. Даже если вы оставите данные после вебинара, мы вышлем вам ссылку.
Читать дальше →

https://habr.com/ru/post/562824/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562824

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Google-like система поиска уязвимостей IT Security Search — анонс вебинара

Вторник, 15 Июня 2021 г. 14:38 (ссылка)

image



IT Security Search — это похожая на Google поисковая система для ИТ, которая позволяет ИТ-администраторам и командам безопасности быстро реагировать на инциденты безопасности и анализировать поступающие события. Веб-интерфейс инструмента объединяет разрозненные ИТ-данные из многих решений Quest по обеспечению безопасности и соответствия требованиям в единую консоль. Решения Quest, в свою очередь, могут являться надежным поставщиком отфильтрованных данных в различные SIEM-системы и даже помогут снизить стоимость владения ими.



Приглашаем вас зарегистрироваться на вебинар, который состоится 16 июня в 11 часов по московскому времени. Вы узнаете о функционале решения, решаемых задачах, интеграциях и лицензировании. Под катом кратко о возможностях IT Security Search. Даже если вы оставите данные после вебинара, мы вышлем вам ссылку.
Читать дальше →

https://habr.com/ru/post/562824/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562824

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Кража закрытых видео YouTube по одному кадру

Вторник, 15 Июня 2021 г. 12:50 (ссылка)



В декабре 2019 года, спустя несколько месяцев после того, как я занялся хакингом по программе Google VRP, я обратил внимание на YouTube. Мне хотелось найти способ получать доступ к закрытым (Private) видео, которыми я не владею.



При загрузке видео на YouTube можно выбрать один из трёх параметров доступа. «Открытый» (Public) позволяет находить и просматривать видео любым пользователям, «Доступ по ссылке» (Unlisted) позволяет просматривать видео только пользователям, знающим ID видео (URL), «Ограниченный доступ» (Private) позволяет просматривать видео только вам или другим аккаунтам, которым дано на это разрешение.



Первым делом я загрузил видео на свой второй тестовый канал аккаунта YouTube и переключил параметры доступа видео на Private, чтобы его можно было использовать для тестирования. (Помните, что тестирование всегда нужно проводить на тех ресурсах/аккаунтах, которыми вы владеете!) Если я смогу найти способ получить доступ к видео с первого тестового аккаунта, то мы выявим наличие бага.



Я открыл YouTube под первым аккаунтом, проверил каждую функцию и нажал на каждую кнопку, которую смог найти. Каждый раз, когда я видел HTTP-запрос с указанием ID видео, я заменял его на тестовое видео с доступом Private, надеясь, что так утечёт какая-нибудь информация о нём, но успеха не добился. Похоже, что основной веб-сайт YouTube (по крайней мере, все его конечные точки, которые я протестировал) всегда проверяет, находится ли видео в состоянии Private, и когда пытается выполнить запрос к целевому закрытому видео, он всегда возвращает ошибки наподобие This video is private!.



Мне нужно найти другой способ.
Читать дальше →

https://habr.com/ru/post/562748/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562748

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Фишинг с поддельным приглашением на встречу

Вторник, 15 Июня 2021 г. 12:15 (ссылка)

Вы когда-нибудь задумывались о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? Недавно я занимался вопросом социальной инженерии, и у меня в голове возникла случайная мысль: как на самом деле работают приглашения на встречи, можно ли как-то использовать их в мошеннических схемах?

Да, такая мысль уже обсуждалась ранее, и этот метод уже использовали. Но никто нигде не объяснял, как он работает. Мне не удалось найти ни одного блога, который технически описывает эту атаку. Поэтому я решил покопаться в ней сам, чтобы человеческим языком рассказать всем, кто интересуется пентестами и вопросами безопасности в целом.

Читать далее

https://habr.com/ru/post/562780/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562780

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

The Standoff, май 2021 года. О пойманных зверьках в песочнице

Вторник, 15 Июня 2021 г. 11:59 (ссылка)

С 18 по 21 мая 2021 года на киберполигоне The Standoff прошло очередное противостояние между атакующими и защитниками. Бои проходили в вымышленном городе FF, представляющем собой обширную инфраструктуру, моделирующую технологические и бизнес-процессы компаний в промышленности, энергетике, на транспорте, в финансах и других секторах. На протяжении всего времени соревнований работал security operation center (SOC), состоящий из нескольких команд PT Expert Security Center и наблюдавший за всем происходящим. Одной из команд, участвовавших в тщательном мониторинге, был наш отдел обнаружения вредоносного ПО — с помощью песочницы PT Sandbox мы анализировали входной поток файлов на предмет наличия вредоносного кода.

Давайте посмотрим, что интересного удалось обнаружить в этот раз, а также предлагаем сравнить результаты с «уловом» в песочнице с прошлого противостояния.

Читать далее

https://habr.com/ru/post/562770/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562770

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

The Standoff, май 2021 года. О пойманных зверьках в песочнице

Вторник, 15 Июня 2021 г. 11:59 (ссылка)

С 18 по 21 мая 2021 года на киберполигоне The Standoff прошло очередное противостояние между атакующими и защитниками. Бои проходили в вымышленном городе FF, представляющем собой обширную инфраструктуру, моделирующую технологические и бизнес-процессы компаний в промышленности, энергетике, на транспорте, в финансах и других секторах. На протяжении всего времени соревнований работал security operation center (SOC), состоящий из нескольких команд PT Expert Security Center и наблюдавший за всем происходящим. Одной из команд, участвовавших в тщательном мониторинге, был наш отдел обнаружения вредоносного ПО — с помощью песочницы PT Sandbox мы анализировали входной поток файлов на предмет наличия вредоносного кода.

Давайте посмотрим, что интересного удалось обнаружить в этот раз, а также предлагаем сравнить результаты с «уловом» в песочнице с прошлого противостояния.

Читать далее

https://habr.com/ru/post/562770/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562770

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Кто читает ваши SMS

Вторник, 15 Июня 2021 г. 11:00 (ссылка)

Эту историю я услышал от своего друга из финтеха. История мне понравилась тем, что все мы стараемся защищать свои персональные данные, соблюдаем цифровую гигиену, но на самом базовом (я бы сказал, фундаментальном уровне) всё просто :).

Добро пожаловать под кат, далее будет небольшая история.

Поехали

https://habr.com/ru/post/561774/?utm_source=habrahabr&utm_medium=rss&utm_campaign=561774

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Дайджест киберинцидентов Acronis #1

Понедельник, 14 Июня 2021 г. 15:58 (ссылка)

Привет, Хабр! Начиная с сегодняшнего дня мы будем публиковать еженедельные дайджесты новостей информационной безопасности, рассказывать о новых взломах и угрозах, а также делиться своим опытом глобального наблюдения за киберпреступностью. В этой дайджесте вы узнаете о новых крупных взломах и атаках, маскировке известных группировок, секретах успешного фишинга и о том, сколько патчей Microsoft в июне нужно установить в обязательном порядке.

Читать дайджест

https://habr.com/ru/post/562680/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562680

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Wireshark для всех. Лайфхаки на каждый день

Понедельник, 14 Июня 2021 г. 10:45 (ссылка)



Пакет с сертификатами от Хабра



Wireshark — очень известная программа для захвата и анализа сетевого трафика, незаменимый инструмент хакера, сетевого инженера, программиста, специалиста по безопасности. Да вообще любого любознательного человека, который хочет детально изучить трафик со своего или чужого мобильного телефона, фитнес-браслета, телевизора.
Читать дальше →

https://habr.com/ru/post/562110/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562110

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

DDoS-атаки: откуда берется и куда девается “мусорный” трафик

Воскресенье, 13 Июня 2021 г. 17:05 (ссылка)

На прошлой неделе в наших соцсетях выступил Георгий Тарасов, Product Manager в Qrator Labs.



Георгий выпускник ВМиК МГУ, работает в команде Qrator с 2012. Занимался разработкой, управлением проектами, собрал в компании команду pre-sales инженеров. Теперь развивает в Qrator новый продукт, а именно защиту от онлайн-ботов.



Делимся с вами расшифровкой эфира и записью.

Читать дальше →

https://habr.com/ru/post/562406/?utm_source=habrahabr&utm_medium=rss&utm_campaign=562406

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<информационная безопасность - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda