Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Информационная безопасность регионов России (ИБРР-2019)
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598
Статья посвящена взлому мобильного приложения на Android под названием "Razer Pay" - электронного кошелька, используемого в Сингапуре и Малайзии. Автор активно использует динамический фреймворк "Frida" для эксплуатации множества IDOR'ов, в конце-концов получая возможность выводить деньги абсолютно с любого зарегистрированного аккаунта.
https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
Telegraph
Использование Frida для поиска уязвимостей в Razer Pay
TL; DR В приложении Razer Pay использовалась подпись на каждом запросе для того, чтобы предотвратить изменение исходящих данных. Каждый GET и POST запрос, отправляемые на сервер, был защищен значением параметра signature. Любые попытки изменить параметры…
Решение тривиальной задачи по написанию модульного сканера от багхантера, который, как он сам утверждает, писал альтернативу Burp'у, в 2016 году (пруфов, конечно же, не будет).
https://telegra.ph/Napisanie-skanera-dlya-poiska-Reflected-XSS-uyazvimostej-chast-pervaya-05-01
https://telegra.ph/Napisanie-skanera-dlya-poiska-Reflected-XSS-uyazvimostej-chast-pervaya-05-01
Telegraph
Написание сканера для поиска Reflected XSS, часть первая
В 2016 году я работал над проектом сканера веб-приложений, который очень похож на Burp Suite, - он проксировал HTTP-запросы от браузера и инструментов для автоматизации, вроде Selenium, и отправлял их в различные модули / плагины для сканирования на уязвимости.…
Cybred
https://telegra.ph/Boevoj-OSINT-s01e01---OSINT--RDP-04-18-2
🎇 Продолжение!
https://telegra.ph/Boevoj-OSINT-s01e02---Deobfuskaciya-i-analiz-ishodnogo-koda--raskrytie-seti-rasprostraneniya-CP-04-22
https://telegra.ph/Boevoj-OSINT-s01e02---Deobfuskaciya-i-analiz-ishodnogo-koda--raskrytie-seti-rasprostraneniya-CP-04-22
Telegraph
Боевой OSINT s01e02 - Деобфускация & анализ исходников + разоблачение крупной компании по распространению ЦП
Специально для каналов Cybred и Inside В этом эпизоде мы проследим процесс распространения детской порнографии при помощи обфусцированного Javascript-файла, который активно использовался, как минимум, с 2018 года, притворяясь легальным скриптом. Вдобавок…
Я недавно публиковал перевод очередного исследования от Wojciech (автора отличных статей про боевой осинт). В статье шла речь о том, какое значение имеет анализ социальной активности пользователей в сети для правоохранительных органов. Автор приводил примеры реальных кейсов с преступниками, которые прокалывались на использовании одних и тех же ников, аватарок и прочих данных на всех сайтах, где они регистрировались.
Для упрощения задачи поиска тру-блечеров обычными обывателями, было написано SocialPath - веб-приложение, позволяющее собирать открытую информацию в соц. сетях о целях по известному никнейму со статистикой по постам, лексике и т.д. Больше вы можете почитать тут.
На днях наткнулся на аналогичный проект, реализованный еще задолго до SocialPath (первый коммит от 14.12.2017) - Project iKy. Информации в рунете о нем незаслуженно мало - обладает он схожим функционалом, но со своими плюхами (вроде поиска не только по нику, но и по почте, и по известным страницам в соц сетях), также выдает подробную и красивую инфографику активности цели с таймлайном, графиками и всеми этими модными штуками. Поддерживает экспорт данных как в формате отчёта, так и в .json, ну и работает с бОльшим числом сервисов (в т.ч., проверка на наличие почты в утечках и анализ в реддит).
Работает iKy в связке Flask + Angular + Celery + Redis, так что советую вам сразу разворачивать его в докере. Просто клонируем репозиторий, переходим в директорию, вводим
Домашняя страница: https://kennbroorg.gitlab.io/ikyweb/
Для упрощения задачи поиска тру-блечеров обычными обывателями, было написано SocialPath - веб-приложение, позволяющее собирать открытую информацию в соц. сетях о целях по известному никнейму со статистикой по постам, лексике и т.д. Больше вы можете почитать тут.
На днях наткнулся на аналогичный проект, реализованный еще задолго до SocialPath (первый коммит от 14.12.2017) - Project iKy. Информации в рунете о нем незаслуженно мало - обладает он схожим функционалом, но со своими плюхами (вроде поиска не только по нику, но и по почте, и по известным страницам в соц сетях), также выдает подробную и красивую инфографику активности цели с таймлайном, графиками и всеми этими модными штуками. Поддерживает экспорт данных как в формате отчёта, так и в .json, ну и работает с бОльшим числом сервисов (в т.ч., проверка на наличие почты в утечках и анализ в реддит).
Работает iKy в связке Flask + Angular + Celery + Redis, так что советую вам сразу разворачивать его в докере. Просто клонируем репозиторий, переходим в директорию, вводим
docker-compose up --build и открываем рабочий проект на http://localhost:4200 в браузере.Домашняя страница: https://kennbroorg.gitlab.io/ikyweb/
Telegram
Cybred
https://telegra.ph/Otslezhivanie-i-deanonimizaciya-prestupnikov-v-darknete-s-ispolzovaniem-SocialPath-04-23
Небольшая статья о свежем 0day, найденным в функции «Sign in with Apple», и оцененным Apple Security Team в 100 000$.
https://telegra.ph/0day-v-avtorizacii-s-Apple-06-02
https://telegra.ph/0day-v-avtorizacii-s-Apple-06-02
Telegraph
0day в авторизации с Apple
Что, если я скажу, что ваш почтовый идентификатор - это все, что мне нужно для получения доступа над вашей учетной записью на любом любимым вами веб-сайте или приложении. Звучит страшно, правда? Это то, что я мог сделать из - за бага в авторизации через Apple.…
Разбор недавнего RCE в Apache Tomcat.
https://telegra.ph/Apache-Tomcat-RCE-CVE-2020-9484---Rajtap-i-EHksplojt-06-04
https://telegra.ph/Apache-Tomcat-RCE-CVE-2020-9484---Rajtap-i-EHksplojt-06-04
Telegraph
Apache Tomcat RCE (CVE-2020-9484) - Райтап и Эксплойт
Пару дней назад была обнаружена новая уязвимость удаленного выполнения кода для Apache Tomcat. Уязвимые версии: Apache Tomcat 10.x <10.0.0-M5 Apache Tomcat 9.x <9.0.35 Apache Tomcat 8.x <8.5.55 Apache Tomcat 7.x <7.0.104 Иными словами, все версии tomcat 7…
Доклад Центра «Досье» «Лубянская федерация» — одно из самых объемных исследований истории, структуры и методик Федеральной службы безопасности.
На протяжении года Центр «Досье» собирал информацию о структуре, персоналиях, методах работы и основных этапах развития ФСБ. С этой целью были изучены открытые источники (в том числе с использованием методов Open Source Intelligence), информация из баз данных, документы, материалы уголовных и гражданских дел, фотосвидетельства и аудиозаписи. Были проинтервьюированы несколько десятков экспертов, в том числе непосредственные участники описываемых событий.
Основной посыл доклада — подмена нормальных институтов ФСБ критически подорвала устойчивость государства как системы, сделав невозможным даже административно-командное управление советского образца.
https://fsb.dossier.center/
На протяжении года Центр «Досье» собирал информацию о структуре, персоналиях, методах работы и основных этапах развития ФСБ. С этой целью были изучены открытые источники (в том числе с использованием методов Open Source Intelligence), информация из баз данных, документы, материалы уголовных и гражданских дел, фотосвидетельства и аудиозаписи. Были проинтервьюированы несколько десятков экспертов, в том числе непосредственные участники описываемых событий.
Основной посыл доклада — подмена нормальных институтов ФСБ критически подорвала устойчивость государства как системы, сделав невозможным даже административно-командное управление советского образца.
https://fsb.dossier.center/
ФСБ
Лубянская Федерация – ФСБ
Мониторинг ФСБ от Центра «Досье»
Media is too big
VIEW IN TELEGRAM
eDiscovery: сбор цифровых доказательств и их представление в суде
Корректно собранная и оформленная доказательная база — это фундамент, на котором строятся все дальнейшие этапы расследования и возбуждения дел в суде. 20% самостоятельных расследований «разваливаются» на этапе взаимодействия с правоохранительными органами ввиду ошибок при сборе и оформлении цифровых доказательств.
Эксперты лаборатории компьютерной криминалистики Group-IB расскажут о применении цифровых доказательств в судебном делопроизводстве, представят ряд практических кейсов с использованием методов и экспертизы цифровой форензики.
Основные рассматриваемые темы:
- Как применять цифровые улики в юридической практике.
- Как осуществлять сбор цифровых улик и взаимодействовать с правоохранительными органами.
- Уникальные кейсы с использованием цифровых доказательств.
Корректно собранная и оформленная доказательная база — это фундамент, на котором строятся все дальнейшие этапы расследования и возбуждения дел в суде. 20% самостоятельных расследований «разваливаются» на этапе взаимодействия с правоохранительными органами ввиду ошибок при сборе и оформлении цифровых доказательств.
Эксперты лаборатории компьютерной криминалистики Group-IB расскажут о применении цифровых доказательств в судебном делопроизводстве, представят ряд практических кейсов с использованием методов и экспертизы цифровой форензики.
Основные рассматриваемые темы:
- Как применять цифровые улики в юридической практике.
- Как осуществлять сбор цифровых улик и взаимодействовать с правоохранительными органами.
- Уникальные кейсы с использованием цифровых доказательств.
Статья о том, почему нельзя игнорировать мобильные приложения при поиске новых источников информации для OSINT-расследований, и как правильно с ними работать.
https://telegra.ph/Poisk-poleznyh-ehndpointov-dlya-setevoj-razvedki-v-mobilnyh-prilozheniyah-06-29
https://telegra.ph/Poisk-poleznyh-ehndpointov-dlya-setevoj-razvedki-v-mobilnyh-prilozheniyah-06-29
Telegraph
Поиск полезных эндпоинтов для сетевой разведки в мобильных приложениях
Множество советов и приемов для сбора информации из открытых источников подразумевают исследование веб-страниц, в частности, просмотр их "сырого" содержимого. Вспомните идентификатор пользователя в Facebook или URL изображения, на которое вы не можете нажать.…