Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
⚠️ Как научиться выстраивать килчейн.

Cyber-Kill Chain — это круговой и нелинейный процесс, когда белый хакер выполняет непрерывное горизонтальное продвижение внутри сети с помощью этапов для достижения цели.

Этапы, которые выполняются внутри сети, такие же, как и те, что выполняются в случае, если цель — получить доступ к сети. Хотя при этом используются различные техники и тактические приемы.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🤯1
⚠️ Нейронные сети в кибербезопасности.

Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая решает ту или иную задачу системы.

На самом деле, если разбираться глубже это достаточно сложная структура, напоминающая совокупность нейронов в человеческом мозге.

Сама их идея заставила многих заняться этой отраслью, чтобы получить выдающиеся результаты.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
⚠️ Конференция SOC‑Forum 2023.

SOC‑Forum
 — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone.

В отличие от двух последних мероприятий этот форум, более формализован, потому что организован ФСТЭК России и ФСБ России.

По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше - 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🤩1
🔐 Domain fronting | Как его использовать для обхода блокировок.

Domain
fronting, или, в вольном переводе, прикрытие доменомэто способ обойти фильтры и блокировки, скрыв конечную цель соединения, использующий особенности CDN.

domain fronting можно разделить на два типа:
Первый тип - это когда мы прикрываемся каким-нибудь популярным доменом на той же CDN.
Второй тип - это когда CDN не разрешает прикрываться чужим доменом, но при этом для целей раздачи контента выдает свой технический домен типа cdn-abg456sf1.bignetwork.com, и мы можем работать через него, что тоже неплохо.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21
⚠️ SafeCode | Новая конференция по безопасности приложений.

Запуск новой конференции про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне.

Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков, хакеров, системных администраторов, DevOps- и SRE-инженеров.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
⚠️ Самые громкие события инфобеза за ноябрь 2023 года.

По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца.

Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение.

Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР.

Читать статью- линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.

Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).

Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.

Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
⚠️ Безопасность web приложений с использованием Identity Provider.

Identity Provider
представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети.

Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
🔐 Безопасность DevOps | Стратегическое планирование.

Путь к внедрению DevSecOps может быть сложным, и хотя в краткосрочной перспективе придётся понести некоторые первоначальные расходы, но в долгосрочной перспективе предприятия могут получить значительную экономию.

Внедрение DevSecOps включает три ключевых этапа:
1. Сделать безопасность общей обязанностью с помощью корпоративной программы обучения.
2. Внедрить практики безопасности на раннем этапе разработки (подход Shift-Left), а не только постфактум (Shift-Right).
3. Интегрировать инструменты безопасности в рабочий процесс DevOps, как показано на КДПВ.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯1👾1
⚠️ Криптографически стойкие генераторы псевдослучайных чисел.

Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем.

Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравнение и анализ их уязвимостей.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥1
⚠️ Как начать карьеру в инфобезопасности.

В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу.

Расскажу о распространённых ошибках новичков и базе: навыках и знаниях.

А ещё поделюсь стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4🔥3
🔐 Security Week 2350 | Подробности атаки LogoFAIL.

Мы запускаем на компьютере код, подменяющий отображаемый при загрузке стандартный логотип производителя ПК на что-то другое.

В демонстрации использован логотип в максимально «хакерском» стиле, но это для красоты.

В реальной атаке логотип производителя компьютера подменялся бы на точно такую же, но «подготовленную» картинку.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥1
⚠️ DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data.

Из чего складывается безопасность ЦОД
В теории безопасность любого центра обработки данных стоит на трех китах, это:
Физическая безопасность — она обеспечивается круглосуточной охраной, видеонаблюдением, системами контроля доступа (СКУД), пожаротушения и резервированием по электричеству и связи;
Информационная безопасность, которая включает защиту каналов связи, мониторинг оборудования, установку средств защиты информации и информационную гигиену;
Бумажная безопасность — прохождение аудитов, сертификации, получение лицензий ФСТЭК, введение политик по информационной безопасности.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1👾1
⚠️ V2X | Система безопасности.

V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.

Вкратце, PKI представляет из себя иерархию сертификатов, каждый из которых имеет публичный ключ, какие-то поля, и подписан вышестоящим сертификатом.

Поля вносят семантическую информацию, ключ и подпись нужны для валидации.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🤯1
⚠️ Как обнаружить хакера на этапе дампа учетных данных в Windows?

В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows.

Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
⚠️ Боремся с блокировками с помощью Trojan TCP на слабых устройствах c OpenWRT.

В данной статье рассмотрим как:
Настроить обход блокировок с помощью Trojan TCP, tun2socks и bird2 (BGP) на устройствах с 8 Мб ПЗУ и 64 ОЗУ (8/64)
Настроить существующее подключение к OpenVPN серверу, которое могло или может перестать работать, через Trojan TCP туннель (Websocket этой реализацией не поддерживается)
Собрать прошивку с Trojan, kmod-tun, zram и bird2 на базе OpenWRT 21.02.7 для устройств с 8/64 (более новые версии (>22.03) занимают больше места и этот набор пакетов уже не поместится в 8 Мб)

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥32
⚠️ Как использовать нейросети, чтобы работать быстрее и проще?

Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня.

Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи.

Сомневаетесь? Тогда рассказываем истории сотрудников Selectelкак сисадмины, тестировщики и UX-исследователи используют AI в своей работе.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
74🔥3👍2
🤖 «Да не робот я!»: CAPTCHA исчезнет или станет ёщё более раздражающей?

Вместе с ростом числа интернет-пользователей развивались боты для спам-рассылок и создания фейковых учетных записей.

В 2000 году исследователями из Университета Карнеги-Меллона была разработана CAPTCHA, Completely Automated Public Turing Test to tell Computers and Humans Apart.

Капча служит защитным механизмом, генерируя задачи, которые легко решить людям и тяжело — ботам.

Она не давала спамерам и мошенникам обманывать веб-сайты.

Но с годами простые пользователи стали все больше уставать от капчи и воспринимать ее как раздражитель, а не механизм аутентификации.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍2
⚠️ Что такое Software Bill of Materials и зачем он нужен разработчикам.

Идея SBOM берет начало в промышленной сфере, и на производстве Bill of Materials (BOM) используют достаточно давно.

Это — подробный список сырья и готовых компонентов, необходимых для изготовления той или иной продукции, организованный по иерархическому принципу. 

В контексте разработки программного обеспечения спецификация Software Bill of Materials представляет собой перечень зависимостей, файлов, библиотек и других элементов, имеющих отношение к конкретному сервису или инфраструктуре целиком.

Ее задача — предоставить наиболее полную информацию о программных компонентах, в том числе их версии и типы лицензий. 

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥2
⚠️ OSINT-инструменты в помощь: проверяем учетные данные.

В этой статье я не буду рассуждать, почему чужие логины-пароли попадают в руки мошенников.

Поговорим лучше о том, как проверить, не скомпрометированы ли ваши учетки и не пора ли их обновить.

А еще расскажу, как искать аккаунты пользователей по данным для доступа к популярным сайтам.

Делать все это мы будем с помощью OSINT-инструментов.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113💊1