Google предлагает сократить сроки доверия корневым и подчинённым центрам сертификации
3 марта Google объявила в своем блоге о своей инициативе «Движение вперёд, вместе», предлагая всем поддержать их инициативу по существенному сокращению сроков доверия удостоверяющим центрам сертификации. Напомним, что это не первый шаг такого рода. Ранее корпорация уже выступала за сокращение...
Военная архитектура SSH. Узел-бастион и принцип нулевого доверия
В инфраструктуре организации есть такое понятие, как узел-бастион — специальный компьютер в сети, обычно на внешней стороне демилитаризованной зоны (ДМЗ) организации. Узел назван по военной терминологии. Если кто видел средневековые крепости, там есть специфические выступы — бастионы, как на КДПВ....
[Перевод] Повышаем производительность и безопасность мониторингом логов и метрик
В предыдущей статье серии мы обсудили важность сбора данных. В этой статье мы изучим роль мониторинга в наблюдаемости, особенно его связь с безопасностью, производительностью и надёжностью. Мониторинг необходим для выявления происходящих в продакшене проблем и выбросов, он позволяет командам...
[Перевод] Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack
Прошлая пятница закончилась масштабной атакой на сервера ESXi < 7.0 на leaseweb. Администраторы, хостинг-провайдеры и Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждают, что злоумышленники активно нацелены на неисправленные серверы VMware ESXi против...
Консоль SSH на WebAssembly внутри браузера: как это сделано
Веб-консоль SSH запускается по нажатию кнопки на сайте Почти у каждого VPS- и облачного провайдера есть веб-клиент SSH, который запускается через браузер. Такое приложение помогает вам подключиться по SSH к своим виртуальным машинкам на удалённом сервере, не выходя из браузера. В наше трудное время...
Kafka acl или разграничение доступа RuleBAC
Исходное положение Этап первый - боремся с регулярками. Этап второй - разделяй топики и властвуй. Этап третий - просто автоматизируй это. Этап четвертый - как правильно удалять aclы. раскурить тему аклов в кафке...
Дополнительные инструменты SOC: что заимствовать у ИТ-подразделений для информационной безопасности
Security Operations Center (SOC) — это центр мониторинга информационной безопасности. Функции этого структурного подразделения — оперативный мониторинг безопасности ИТ-среды, обнаружение потенциальных угроз и предотвращение кибератак. В этой статье мы расскажем об использовании низкоуровневых...
Диалоги о Impacket-secretsdump
Введение Доброго всем времени суток! Зачастую, получается так, что изобретать свой велосипед нет никакой необходимости, и намного удобнее взять уже чье-то готовое решение, а уж тем более если это решение «прошло огонь, воду, и медные трубы». При этом, есть великий соблазн использовать его, не тратя...
Защищайся! Простые и не очень правила настройки безопасности для VPS/VDS на Linux
Все, что смотрит в бесконечную даль Интернета, находится в той или иной степени под угрозой атаки вездесущими ботами, хакерами, школьниками и прочими темными сущностями глобальной сети. Это не в последнюю очередь касается мощностей арендных серверов (выделенных или VPS/VDS). Провайдер может...
Безопасность и шифрование. Element/Matrix — достойная альтернатива Slack и Mattermost
Сегодня многие ищут более удобный, дешёвый и безопасный вариант для корпоративных коммуникаций. К сожалению, Slack, Microsoft Teams и другие проприетарные решения не удовлетворяют требованиям по безопасности, а за коммерческие лицензии нужно платить. В качестве альтернативы часто смотрят в сторону...
Этот китайский смартфон за 250 рублей имеет аккумулятор, который можно подключить «на горячую». Всё ещё достоин?
Как обычно, без технички и колхоза не обойдется. Но на этот раз не только с моей стороны - но и со стороны китайцев. Иначе как можно объяснить решение, что китайцы решили выпустить смартфон с целыми двумя аккумуляторами, один из которых "пристегивается" на лету? Кроме того, мы попытаемся сделать...
Эффективная защита RDP «на минималках» ч.2
В поисках самого простого и бесплатного (или максимально дешевого) способа защиты RDP предлагаю добавить известный многим IPBAN от Jeff Johnson: https://github.com/jjxtra. Единственный замеченный минус - у меня, почему-то, не зависимо от того указываю я 3 попытки для блокировки или 5 - всё равно...
Kerberoasting для Red Team
Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени...
Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде
Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов...
Управление учетными записями в Linux. Часть 2. Не/правильная настройка доступа
В предыдущей статье мы рассмотрели вопросы хранения учетных данных в ОС семейства Линукс. Теперь перейдем к обсуждению вопросов правильной и не очень настройки прав доступа к различным объектам операционной системы. Напомню основные моменты относительно учетных записей в Линукс: есть...
Гайд по межсетевому экранированию (nftables)
Все говорят, что для защиты сети нужно применять межсетевые экраны, но никто не говорит, как это нужно делать. Что ж, исправим ситуацию, рассмотрим типовые сценарии применения межсетевых экранов и то, как их при этом настраивать. В качестве межсетевого экрана будем использовать nftables,...
Как защититься от сканирования портов и Shodan?
Серверы в опасности! Вы знали, что каждый включенный и подключенный к сети сервер постоянно подвергается атакам? Это могут быть разные атаки и с разной целью. Это может быть перебор портов с целью найти открытые от какой-то компании, которая позиционирует себя борцом за безопасность, но которая...
Разработка cache-сервера для сохранения аккаунтов в задачах веб-парсинга
Всем привет! Одной из самых больших проблем при решении задач веб-парсинга данных является риск блокировки аккаунта. В общем случае эта проблема возникает только по одной причине – это большое количество запросов к веб-порталу за единицу времени. Существует несколько путей решения этой проблемы с...
Назад