[Перевод] Определение аномалий с использованием анализа поведения пользователей

В течение последних 10 лет центры оперативного управления информационной безопасности (Security Operation Center, SOC) и аналитики оперировали такими понятиями как индикаторы компрометации (Indicators of Compromise, IoC), сигнатуры, пороговые (threshold-based) признаки проникновения или попыток...

Все блоги / Про интернет

Защита от DDoS на уровне веб-сервера

Статистика DDoS-атак показывает неизменный рост и смещение вектора с сетевого уровня на уровень приложений. Если у Вас есть небольшой сайт на сервере с минимальными характеристиками, то положить его можно любым вполне легальным средством стресс-тестирования. (Не рекомендую этого никому делать т.к....

Все блоги / Про интернет

Шпоры по сертификатам X.509

Чудище обло, озорно, огромно, стозевно и лаяй. Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который...

Все блоги / Про интернет

[Перевод] CoffeeMiner: взлом WiFi для внедрения криптомайнера в HTML-страницы

Предупреждение: эта статья и проект имеют исключительно образовательные цели. Несколько недель назад я прочитал этом случае Starbucks, где хакеры взламывали ноутбуки в сети WiFi, чтобы майнить на них криптовалюту. И я подумал, что может быть интересно провести атаку иным способом. Цель этой статьи...

Все блоги / Про интернет

Модели информационной безопасности

Это третья статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Немаловажным вопросом является рассмотрение различных моделей информационной безопасности, которые могут применяться при...

Все блоги / Про интернет

Двухфакторная аутентификация — это просто, на примере JaCarta U2F

Сегодня поговорим о стандарте U2F, разработанном ассоциацией FIDO Aliance, участником которой мы являемся, и электронном ключе нашей собственной разработки — JaCarta U2F, и, конечно, покажем несколько примеров его использования. О чем думает человек, услышав упоминание слов типа двухфакторная...

Все блоги / Про интернет

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью

На волне новостей чип-апокалипсиса 2018 года, когда взломано почти всё, а сайты мировых брендов сами того не подозревая майнят в наших браузерах криптовалюту, мы решили покуситься на святая-святых и взломать документы подписанные усиленной квалифицированной электронной подписью. И вот что из этого...

Все блоги / Про интернет

Как взломать выключенный компьютер или выполнить код в Intel ME

На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также,...

Все блоги / Про интернет

Лучшие белые хакеры зарабатывают в 2,7 раза больше средних программистов

Сообщество HackerOne, на котором зарегистрировано более 160 000 хакеров и которое выплатило им уже $23,5 млн за найденные уязвимости, опубликовало отчёт The 2018 Hacker Report. Это крупнейший в истории опрос этичных хакеров, в котором приняло участие 1698 респондентов. Вместе с результатами...

Все блоги / Про интернет

Подборка бесплатных утилит компьютерной криминалистики (форензики)

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности. Читать дальше →...

Все блоги / Про интернет

Куда утекают данные: последствия грандиозного «слива» Equifax

2017 год запомнился серией серьезнейших утечек персональных данных пользователей. Два самых ярких события второй половины года — это обнародование информации о «сливе» огромной базы данных украденных паролей и атака на одно из трех главных кредитных бюро США — Equifax. Организация не сообщала о...

Все блоги / Про интернет

Безопасность футбольных стадионов: некоторые неявные особенности

Пример монтажа на стадионе ЦСКА Итальянские и английские футбольные фанаты считались самыми агрессивными. Но теперь они дома не бузят. Почему? Потому что их лишают пожизненно права посещения стадионов. Поэтому они бузят на евро, на ЧМ, во Франции. У нас тоже начинается такое: особо эмоциональные...

Все блоги / Про интернет

[Из песочницы] IPsec vs TLS/SRTP в обеспечении безопасности VoIP

Предисловие Под катом перевод оригинальной статьи, который мне необходимо было сделать для сдачи кандидатского зачёта по английскому языку в магистратуре. Мною был выбран именно этот текст, поскольку, ещё во время написания дипломной работы, я достаточно хорошо ознакомился с его содержимым. С тех...

Все блоги / Про интернет

[Из песочницы] Как я возвращал украденный домен популярного сайта

В 2008 году создал сайт, который, спустя время, превратился в водно-моторное сообщество, объединяющее тысячи любителей моторных лодок и катеров. В сезон, посещаемость ресурса превышала 10 000 человек в сутки и кто-то решил, что сайт ему нужнее. Получив доступ в админ-панель моего регистратора...

Все блоги / Про интернет

Attention! S in Ethereum stands for Security. Part 2. EVM features

Представляем вторую часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о некоторых особенностях EVM и о том, какими уязвимостями они могут обернуться. Читать дальше →...

Все блоги / Про интернет

Январская починка дыр

Аккурат к концу новогодних каникул в России, 9-го января, Microsoft выпустили обновления, исправляющие CVE-2018-0786 и CVE-2018-0764. В этом коротком посте мы ещё раз вспомним, что это такое и что нам теперь делать. Для иллюстрации этого хабрапоста я попытался изобразить решето. Как видите, у меня...

Все блоги / Про интернет

Двухфакторная аутентификация для Cisco Meraki Client VPN с помощью Token2 TOTPRadius

Двухфакторная аутентификация для систем без поддержки двухфакторной аутентификации Продолжаем рассказывать про наш продукт – TOTPRadius, на этот раз акцентируя внимание на относительно новую фичу, а именно LDAP интеграцию. Есть немало систем, поддерживающих двухфакторную аутентификацию «из...

Все блоги / Про интернет

Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты

Любая сеть может быть атакована, и блокчейн — не исключение. Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей: в большинстве случаев злоумышленники стараются манипулировать процессом достижения консенсуса, чтобы изменить вносимую в реестр информацию. В...

Все блоги / Про интернет