information security

  • ХабрахабрФото «Барби»: какие проблемы инфобеза может показать нам Барбиленд

    «Барби»: какие проблемы инфобеза может показать нам Барбиленд

    Не секрет, что нашумевший в кинотеатрах и на торрентах фильм «Барби» оставил много поводов для раздумий над слоями иронии, а также над политическими и идеологическими посылами, которые там присутствуют. Но, помимо этого, Барбиленд — ещё и хороший пример того, как не надо выстраивать информационную безопасность. Под катом разберём, какие классические проблемы ИБ можно найти в фильме и что мы можем…

    Читать далее »
  • ХабрахабрФото Linux с двойным дном

    Linux с двойным дном

    Кулхацкеры всех стран — соединяйтесь! Если у вас паранойя, это не значит, что за вами не следят. В этой статье я расскажу как сделать так, чтобы ваша линуксовая машинка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу. Конечно, у вас могут найти на диске сектора с необычно высокой энтропией, несколько подозрительных системных настроек, но никаких…

    Читать далее »
  • СофтФото Одна миграция подобна двум пожарам: двусторонние трасты с AD DS и реализация глобального каталога в ALD Pro

    Одна миграция подобна двум пожарам: двусторонние трасты с AD DS и реализация глобального каталога в ALD Pro

    В настоящее время многие компании задумываются над миграцией в Linux инфраструктуру и вместо Microsoft AD DS планируют использовать службу каталога с открытым исходным кодом FreeIPA или более функциональные решения на ее основе, такие как ALD Pro. Но сколь бы ни были амбициозны планы по миграции, перевести сразу все сервисы и все рабочие места на Linux может оказаться непосильной задачей даже…

    Читать далее »
  • ХабрахабрФото Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

    Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

    С чего все началось 30 апреля в 14:34 (мск) в телеграм-канале DumpForums опубликовали пост, в котором объявили о том, что «недавно была взломана компания bi.zone». К посту были прикреплены скриншоты с фрагментами конфигурационных файлов, SQL-дампов с персональными данными и перечнем конфиг-файлов с именами наших подсайтов. Скриншот из поста в телеграм-канале DumpForums Мы незамедлительно запустили реагирование на инцидент и его расследование. Перед нами…

    Читать далее »
  • ХабрахабрФото Weak Pass Detector – запрет на использование утекших паролей в контроллере домена

    Weak Pass Detector – запрет на использование утекших паролей в контроллере домена

    Всем привет! Меня зовут Иван Нагорнов, я руководитель направления в Лаборатории кибербезопасности Сбербанка. В данной статье будет сделан обзор и предложение к использованию одной из наших разработок, которая направлена на минимизацию использования утекших паролей из открытых источников в контроллере домена. Мы уверены, что данная идея и ее реализация будут полезны для ИБ сообщества. Прежде чем перейти к теме публикации, добавлю…

    Читать далее »
  • ХабрахабрФото SSL Unpinning для приложений Android

    SSL Unpinning для приложений Android

    Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android. Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата веб-запросов. Большинство современных мобильных приложений используют такие компоненты как WebView (webkit), HttpURLConnection, OkHttp, Cronet и другие для связи с бэкенд-сервером. Например,…

    Читать далее »
  • ХабрахабрФото Security awareness — больше, чем просто фишинг. Часть 2

    Security awareness — больше, чем просто фишинг. Часть 2

    В прошлой части я рассказала про три активности в рамках security awareness — CTF, quiz и квесты. Сегодня рассказ пойдет о не совсем классических вариантах обучения, но не менее интересных, при этом затрону и провальные истории. Сериал В первый год проведения наших “недель безопасности” было принято решение снять мини-сериал. Само собой, сериал должен был быть с образовательным смыслом и показывать…

    Читать далее »
  • ХабрахабрФото Почему так легко захватить вашу сеть изнутри?

    Почему так легко захватить вашу сеть изнутри?

    Внутреннее тестирование на проникновение, одна из самых сложных и при этом впечатляющих услуг на рынке. Впечатляющих в первую очередь для руководства, ведь за несколько дней, а иногда и часов, пентестер выкладывает перед ним на стол пароли к учетным записям в базах данных 1с, SAP, CRM, Jira, пароль администратора домена, финансовую отчетность, сканы паспортов топ менеджмента и любую другую информацию по…

    Читать далее »
  • ХабрахабрФото Аудит событий Active Directory и других решений Microsoft в Quest Change Auditor — анонс вебинара

    Аудит событий Active Directory и других решений Microsoft в Quest Change Auditor — анонс вебинара

    Change Auditor — инструмент для автоматизации аудита изменений в AD, Azure AD, SQL Server, Exchange, Exchange Online, Sharepoint, Sharepoint Online, Windows File Server, OneDrive for Business, Skype for Business, VMware, NetApp, EMC, FluidFS. Есть предустановленные отчёты на различные виды угроз, а также на соответствие стандартам GDPR, SOX, PCI, HIPAA, FISMA, GLBA. Change Auditor значительно снижает трудозатраты на аудит в сравнении…

    Читать далее »
  • ХабрахабрФото Препарируем Compound File Binary format (CFB), или начинаем парсить DOC

    Препарируем Compound File Binary format (CFB), или начинаем парсить DOC

    Compound File – это довольно сложный универсальный бинарный формат файлов, лежащий в основе форматов офисных документов до MS Office 2007 (doc, xls, ppt, msg, …), отчасти MS Office 2007+ (например vbaProject.bin внутри xlsm) и других. Под катом краткое описание как Compound File устроен внутри, которое, надеюсь, будет полезно как ликбез и поможет читателю лучше понимать что делают утилиты или про…

    Читать далее »


Кнопка «Наверх»