Часто забываемые правила безопасности Docker
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Teletype
Часто забываемые правила безопасности Docker
Сложно сформулировать универсальные правила безопасности для инфраструктуры контейнеров, потому что в первую очередь важен контекст...
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...
Использование БПЛА для оценки защищенности информации
Использование беспилотных аппаратов при оценке защищенности информации в помещении от утечки по акустическому каналу и каналу ПЭМИ обусловлено тем, что при оценке защищенности с использованием современных методик, контролируемая зона рассматривается в горизонтальной плоскости. Но с развитием технологий утечка информации возможна также из воздушного пространства, поэтому КЗ необходимо рассматривать как объемный 3D объект. В данной работе предлагается проводить расчеты и измерения в области полусферы от поверхности земли.
https://teletype.in/@onehellsus/1bCUYl3MXbV
Использование беспилотных аппаратов при оценке защищенности информации в помещении от утечки по акустическому каналу и каналу ПЭМИ обусловлено тем, что при оценке защищенности с использованием современных методик, контролируемая зона рассматривается в горизонтальной плоскости. Но с развитием технологий утечка информации возможна также из воздушного пространства, поэтому КЗ необходимо рассматривать как объемный 3D объект. В данной работе предлагается проводить расчеты и измерения в области полусферы от поверхности земли.
https://teletype.in/@onehellsus/1bCUYl3MXbV
Teletype
Использование БПЛА для оценки защищенности информации
Для осуществления расчетов на высоте можно использовать БПЛА, на который устанавливается микрофон и несколько антенн (в простейшем...
Атаки нулевого дня
Уязвимость нулевого дня - термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.
https://teletype.in/@onehellsus/7qYSJA9MOrn
Уязвимость нулевого дня - термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.
https://teletype.in/@onehellsus/7qYSJA9MOrn
Teletype
Атаки нулевого дня
Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они...
2000000$ за найденную уязвимость
Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.
https://teletype.in/@onehellsus/yLbjVphQSV5
Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.
https://teletype.in/@onehellsus/yLbjVphQSV5
Teletype
2000000$ за найденную уязвимость
Что такое Polygon и Plasma
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure
Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.
https://teletype.in/@onehellsus/Wn_MM5I6MUN
Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.
https://teletype.in/@onehellsus/Wn_MM5I6MUN
Teletype
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure
Объединение локальных и виртуальных сетей Azure с помощью VPN-шлюза в единую сеть является логичным шагом для построения безопасной...
Атаки на веб-приложения с помощью Burp Suite
И SQL инъекции
Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.
https://teletype.in/@onehellsus/XFAyvDOPfc3
И SQL инъекции
Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.
https://teletype.in/@onehellsus/XFAyvDOPfc3
Teletype
Атака на веб-приложения c помощью Burp Suite и SQL инъекции
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях...
Проверяем, заражен ли Ваш iPhone вредоносным ПО
Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.
https://teletype.in/@onehellsus/9GlqtAQen5m
Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.
https://teletype.in/@onehellsus/9GlqtAQen5m
Teletype
Проверяем, заражен ли Ваш iPhone вредоносным ПО
Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как...
Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal
В данной статье показано актуальная уязвимость при помощи добавление новой функции которая доступно во время авторизации Windows.
https://teletype.in/@onehellsus/u_gnJBkIFZT
В данной статье показано актуальная уязвимость при помощи добавление новой функции которая доступно во время авторизации Windows.
https://teletype.in/@onehellsus/u_gnJBkIFZT
Teletype
Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal
Актуальная уязвимость связана с добавлением новой функции, доступной во время авторизации в Windows. В случае с Windows 7 многие...
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Teletype
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Пассивный цифровой след (к нему относятся файлы cookie, информация о браузере, IP-адрес) сократить достаточно сложно. Так, если...
Какие уязвимости есть у систем видеонаблюдения
Как-то мы уже писали о методах взлома камер. А сейчас более подробно поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения в 2019, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.
https://teletype.in/@it_ha/SksbQpBSr
Как-то мы уже писали о методах взлома камер. А сейчас более подробно поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения в 2019, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.
https://teletype.in/@it_ha/SksbQpBSr
Teletype
Какие уязвимости есть у систем видеонаблюдения
Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее...
TheHive и Security Vision
SOAR (Security Orchestration, Automation and Response) - решение используется как раз для автоматизации рутинных действий. То есть оператор SOC уже не заходит постоянно на разные СЗИ, ему в этом помогает SOAR, автоматизируя работу. Есть примерно два решения open source TheHive и Security Vision (российская разработка). Так как многие интересуются в чем их конкретные различия, в данной статье будут сравниваться эти два решения.
https://teletype.in/@onehellsus/_jKYl-N3NLm
SOAR (Security Orchestration, Automation and Response) - решение используется как раз для автоматизации рутинных действий. То есть оператор SOC уже не заходит постоянно на разные СЗИ, ему в этом помогает SOAR, автоматизируя работу. Есть примерно два решения open source TheHive и Security Vision (российская разработка). Так как многие интересуются в чем их конкретные различия, в данной статье будут сравниваться эти два решения.
https://teletype.in/@onehellsus/_jKYl-N3NLm
Teletype
TheHive и Security Vision
TheHive
Как найти вредонос по методологии SANS
SANS Six-Step Investigative Methodology или же SANS - метод по обнаружению дампов в памяти. В данной статье разберутсья все шесть этапов.
https://teletype.in/@onehellsus/GuGhV11se54
SANS Six-Step Investigative Methodology или же SANS - метод по обнаружению дампов в памяти. В данной статье разберутсья все шесть этапов.
https://teletype.in/@onehellsus/GuGhV11se54
Teletype
Как обнаружить вредонос: методология SANS
Когда происходит взлом какой-то системы, зачастую возникает необходимость выяснить, как система была взломана, какие компоненты были...
Социальная Инженерия
Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.
https://teletype.in/@onehellsus/Qv94u11Efji
Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.
https://teletype.in/@onehellsus/Qv94u11Efji
Teletype
Социальная инженерия
Сегодня мы поговорим о социальной инженерии. А вернее о приемах манипуляции в дискуссии. Сами по себе манипуляции в дискуссиях очень...
Восстанавливаем базу данных SQL Server из режима “suspect”
В случае выхода базы данных из строя может быть потеряна важная информация. Последствия потери данных могут быть катастрофическими как для пользователя, так и для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием. В данной статье покажут способы по восстановлению сервера.
https://teletype.in/@onehellsus/_Rpr0FCPfnj
В случае выхода базы данных из строя может быть потеряна важная информация. Последствия потери данных могут быть катастрофическими как для пользователя, так и для бизнеса. Если крупные организации понесут огромные убытки, малые предприятия могут поплатиться своим существованием. В данной статье покажут способы по восстановлению сервера.
https://teletype.in/@onehellsus/_Rpr0FCPfnj
Teletype
Восстанавливаем базу данных SQL Server из режима “suspect”
В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями...
BYOD: методы защиты и рекомендации
Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ.
Одним из решений проблемы безопасности является внедрение системы управления мобильностью предприятия (EMM, Enterprise Mobility Management) — комплексного подхода к автоматизации, одним из элементов которого является MDM.
Компании используют различные устройства (смартфоны, носимые устройства, планшеты, ноутбуки, принтеры, настольные компьютеры и др.). EMM позволяет интегрировать все эти устройства с любой операционной системой, поддерживая единый пользовательский интерфейс. Проверка личности пользователя позволяет осуществлять доступ к корпоративному контенту и данным с нескольких устройств. EMM — универсальное решение для шифрования, аутентификации пользователей, антивирусного контроля и удаленного доступа к данным/устройствам.
https://teletype.in/@onehellsus/mlyGChXu9fJ
Смешение личных и рабочих данных на одном устройстве всегда рискованно. Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой ПО станет уязвимым для вредоносных программ.
Одним из решений проблемы безопасности является внедрение системы управления мобильностью предприятия (EMM, Enterprise Mobility Management) — комплексного подхода к автоматизации, одним из элементов которого является MDM.
Компании используют различные устройства (смартфоны, носимые устройства, планшеты, ноутбуки, принтеры, настольные компьютеры и др.). EMM позволяет интегрировать все эти устройства с любой операционной системой, поддерживая единый пользовательский интерфейс. Проверка личности пользователя позволяет осуществлять доступ к корпоративному контенту и данным с нескольких устройств. EMM — универсальное решение для шифрования, аутентификации пользователей, антивирусного контроля и удаленного доступа к данным/устройствам.
https://teletype.in/@onehellsus/mlyGChXu9fJ
Teletype
BYOD: методы защиты и рекомендации
MDM (Mobile Device Management) — системы, позволяющие IT-службам управлять устройствами сотрудников и создавать безопасную среду для...
ТОП-7 дистрибутивов специалиста по информационной безопасности
Дистрибуторы - неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.
https://teletype.in/@onehellsus/VTB7sNrbRwS
Дистрибуторы - неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.
https://teletype.in/@onehellsus/VTB7sNrbRwS
Teletype
ТОП-7 дистрибутивов специалиста по информационной безопасности
Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных...
Средства автоматизации анализа вредоносных программ
В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.
https://teletype.in/@onehellsus/n0dd-v4SyCS
В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.
https://teletype.in/@onehellsus/n0dd-v4SyCS
Teletype
Средства автоматизации анализа вредоносных программ
На днях попал мне в руки мартовский образец программы-вымогателя REvil, интересно было уточнить одну деталь. Образец оказался...
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Teletype
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории...
CalyxOS: лучший способ очистить Android от следов Google
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.
https://teletype.in/@onehellsus/-a7DE57eTGP
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.
https://teletype.in/@onehellsus/-a7DE57eTGP
Teletype
CalyxOS: лучший способ очистить Android от следов Google
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API...