}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Многоканальный имитатор сигнала GPS на RFSoC

Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.

Статья
Средства автоматизации анализа вредоносных программ

В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

https://teletype.in/@onehellsus/n0dd-v4SyCS
Часто забываемые правила безопасности Docker

Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.

https://teletype.in/@onehellsus/CKmvZVPN9_p
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.

https://teletype.in/@onehellsus/GDiotCZqOdd
Использование БПЛА для оценки защищенности информации

Использование беспилотных аппаратов при оценке защищенности информации в помещении от утечки по акустическому каналу и каналу ПЭМИ обусловлено тем, что при оценке защищенности с использованием современных методик, контролируемая зона рассматривается в горизонтальной плоскости. Но с развитием технологий утечка информации возможна также из воздушного пространства, поэтому КЗ необходимо рассматривать как объемный 3D объект. В данной работе предлагается проводить расчеты и измерения в области полусферы от поверхности земли.

https://teletype.in/@onehellsus/1bCUYl3MXbV
Атаки нулевого дня

Уязвимость нулевого дня - термин
, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.

https://teletype.in/@onehellsus/7qYSJA9MOrn
2000000$ за найденную уязвимость

Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.

https://teletype.in/@onehellsus/yLbjVphQSV5
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.

https://teletype.in/@onehellsus/Wn_MM5I6MUN
Атаки на веб-приложения с помощью Burp Suite
И SQL инъекции

Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.

https://teletype.in/@onehellsus/XFAyvDOPfc3
Проверяем, заражен ли Ваш iPhone вредоносным ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

https://teletype.in/@onehellsus/9GlqtAQen5m
Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal

В данной статье показано актуальная уязвимость при помощи добавление новой функции которая доступно во время авторизации Windows.

https://teletype.in/@onehellsus/u_gnJBkIFZT
Уходим из-под радаров Интернета: методы сокращения цифрового следа

Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.

https://teletype.in/@onehellsus/7EaTarbnlW0
Какие уязвимости есть у систем видеонаблюдения

Как-то мы уже писали о методах взлома камер. А сейчас более подробно поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения в 2019, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.

https://teletype.in/@it_ha/SksbQpBSr
TheHive и Security Vision

SOAR (Security Orchestration, Automation and Response) - решение используется как раз для автоматизации рутинных действий. То есть оператор SOC уже не заходит постоянно на разные СЗИ, ему в этом помогает SOAR, автоматизируя работу. Есть примерно два решения open source TheHive и Security Vision (российская разработка). Так как многие интересуются в чем их конкретные различия, в данной статье будут сравниваться эти два решения.

https://teletype.in/@onehellsus/_jKYl-N3NLm
Как найти вредонос по методологии SANS

SANS Six-Step Investigative Methodology или же SANS - метод по обнаружению дампов в памяти. В данной статье разберутсья все шесть этапов.

https://teletype.in/@onehellsus/GuGhV11se54
Социальная Инженерия

Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.

https://teletype.in/@onehellsus/Qv94u11Efji
Восстанавливаем базу данных SQL Server из режима “suspect”

В случае выхода базы данных из строя может быть потеряна важная информация. Последствия потери данных могут быть катастрофическими как для пользователя, так и для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием. В данной статье покажут способы по восстановлению сервера.

https://teletype.in/@onehellsus/_Rpr0FCPfnj
BYOD: методы защиты и рекомендации

Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ.

Одним из решений проблемы безопасности является внедрение системы управления мобильностью предприятия (EMM, Enterprise Mobility Management) — комплексного подхода к автоматизации, одним из элементов которого является MDM.

Компании используют различные устройства (смартфоны, носимые устройства, планшеты, ноутбуки, принтеры, настольные компьютеры и др.). EMM позволяет интегрировать все эти устройства с любой операционной системой, поддерживая единый пользовательский интерфейс. Проверка личности пользователя позволяет осуществлять доступ к корпоративному контенту и данным с нескольких устройств. EMM — универсальное решение для шифрования, аутентификации пользователей, антивирусного контроля и удаленного доступа к данным/устройствам.

https://teletype.in/@onehellsus/mlyGChXu9fJ
ТОП-7 дистрибутивов специалиста по информационной безопасности

Дистрибуторы
- неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.

https://teletype.in/@onehellsus/VTB7sNrbRwS
Средства автоматизации анализа вредоносных программ

В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

https://teletype.in/@onehellsus/n0dd-v4SyCS