}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Часто забываемые правила безопасности Docker

Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.

https://teletype.in/@onehellsus/CKmvZVPN9_p
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.

https://teletype.in/@onehellsus/GDiotCZqOdd
Использование БПЛА для оценки защищенности информации

Использование беспилотных аппаратов при оценке защищенности информации в помещении от утечки по акустическому каналу и каналу ПЭМИ обусловлено тем, что при оценке защищенности с использованием современных методик, контролируемая зона рассматривается в горизонтальной плоскости. Но с развитием технологий утечка информации возможна также из воздушного пространства, поэтому КЗ необходимо рассматривать как объемный 3D объект. В данной работе предлагается проводить расчеты и измерения в области полусферы от поверхности земли.

https://teletype.in/@onehellsus/1bCUYl3MXbV
Атаки нулевого дня

Уязвимость нулевого дня - термин
, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.

https://teletype.in/@onehellsus/7qYSJA9MOrn
2000000$ за найденную уязвимость

Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.

https://teletype.in/@onehellsus/yLbjVphQSV5
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.

https://teletype.in/@onehellsus/Wn_MM5I6MUN
Атаки на веб-приложения с помощью Burp Suite
И SQL инъекции

Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.

https://teletype.in/@onehellsus/XFAyvDOPfc3
Проверяем, заражен ли Ваш iPhone вредоносным ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

https://teletype.in/@onehellsus/9GlqtAQen5m
Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal

В данной статье показано актуальная уязвимость при помощи добавление новой функции которая доступно во время авторизации Windows.

https://teletype.in/@onehellsus/u_gnJBkIFZT
Уходим из-под радаров Интернета: методы сокращения цифрового следа

Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.

https://teletype.in/@onehellsus/7EaTarbnlW0
Какие уязвимости есть у систем видеонаблюдения

Как-то мы уже писали о методах взлома камер. А сейчас более подробно поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения в 2019, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.

https://teletype.in/@it_ha/SksbQpBSr
TheHive и Security Vision

SOAR (Security Orchestration, Automation and Response) - решение используется как раз для автоматизации рутинных действий. То есть оператор SOC уже не заходит постоянно на разные СЗИ, ему в этом помогает SOAR, автоматизируя работу. Есть примерно два решения open source TheHive и Security Vision (российская разработка). Так как многие интересуются в чем их конкретные различия, в данной статье будут сравниваться эти два решения.

https://teletype.in/@onehellsus/_jKYl-N3NLm
Как найти вредонос по методологии SANS

SANS Six-Step Investigative Methodology или же SANS - метод по обнаружению дампов в памяти. В данной статье разберутсья все шесть этапов.

https://teletype.in/@onehellsus/GuGhV11se54
Социальная Инженерия

Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.

https://teletype.in/@onehellsus/Qv94u11Efji
Восстанавливаем базу данных SQL Server из режима “suspect”

В случае выхода базы данных из строя может быть потеряна важная информация. Последствия потери данных могут быть катастрофическими как для пользователя, так и для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием. В данной статье покажут способы по восстановлению сервера.

https://teletype.in/@onehellsus/_Rpr0FCPfnj
BYOD: методы защиты и рекомендации

Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ.

Одним из решений проблемы безопасности является внедрение системы управления мобильностью предприятия (EMM, Enterprise Mobility Management) — комплексного подхода к автоматизации, одним из элементов которого является MDM.

Компании используют различные устройства (смартфоны, носимые устройства, планшеты, ноутбуки, принтеры, настольные компьютеры и др.). EMM позволяет интегрировать все эти устройства с любой операционной системой, поддерживая единый пользовательский интерфейс. Проверка личности пользователя позволяет осуществлять доступ к корпоративному контенту и данным с нескольких устройств. EMM — универсальное решение для шифрования, аутентификации пользователей, антивирусного контроля и удаленного доступа к данным/устройствам.

https://teletype.in/@onehellsus/mlyGChXu9fJ
ТОП-7 дистрибутивов специалиста по информационной безопасности

Дистрибуторы
- неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.

https://teletype.in/@onehellsus/VTB7sNrbRwS
Средства автоматизации анализа вредоносных программ

В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

https://teletype.in/@onehellsus/n0dd-v4SyCS
Что о нас знает Интернет? Обратная сторона интернет-погружения компании

Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.

https://teletype.in/@onehellsus/MNNwNoquSSf
CalyxOS: лучший способ очистить Android от следов Google

Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.

https://teletype.in/@onehellsus/-a7DE57eTGP