Проектирование безопасного программного обеспечения с учетом целостности
Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано таким образом, чтобы данные были устойчивы к атакам и не подвергались изменениям? Читать далее...
Отравляем кэш загрузок в Telegram для Android
В фильме “Матрица” есть мемная сцена, когда Нео замечает двух совершенно идентичных чёрных кошек, после чего его спутники говорят о “сбое в матрице”, который тут же выливается в полный расколбас. Пару недель назад я испытал подобное чувство deja vu тогда, когда меньше всего этого ожидал. Мой друг...
Что нового в безопасности пользователей на Android: доклад с Google I/O 2024
Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке. Немного вводных по 2023 году: – к...
Пишем кастомный Plugin SonarQube
Привет всем! Недавно я решил поэкспериментировать с SonarQube и создать свой собственный кастомный плагин для проверки кода на соответствие моим правилам разработки. В этой статье я поделюсь с вами своим опытом и покажу, как вы тоже можете создать такой плагин своими руками. Читать далее......
Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445
Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC). Не так давно исследователи из Black Lotus Labs рассматривали несколько образцов 2018 года — elevator.elf и bpf.test. Пускай образцы и старые, но...
IDE для разработки средств защиты в формате no-code
Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о том, сколько он готов открыть...
О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая
Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также некоторые особенности создания и хранения элементов реестра. В экспериментах используется виртуальная машина VirtualBox с Windows 11...
From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности
Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил beeline cloud, эта рассчитана в первую очередь на руководителей бизнеса: собственников компаний, директоров и менеджеров, управляющих ИТ-сервисами, сайтами и не...
[Перевод] Как защитить веб сервисы при помощи шлюза OpenIG
Обеспечение безопасности веб сервисов — одна из важных частей процесса разработки. Если если в инфраструктуре несколько сервисов, то каждый из них должен быть должным образом защищен. Если реализовывать проверки политик безопасности в каждом сервисе, то затраты на разработку и поддержку таких...
Тестируем UserGate Client. Взгляд сверху: функционал, базовая настройка и нюансы
Компания UserGate давно разрабатывает собственный VPN-клиент. Ожидается, что новинку также можно будет использовать как решение NAC и даже EDR. Мы настроили нерелизную версию UserGate Client, протестировали ее и решили поделиться первыми впечатлениями на Хабре. Спойлер: в целом ок, но есть нюансы....
Сравнение зарубежных и отечественных площадок для белых хакеров по сложности
Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для них, на самом деле). В этой статье я объясню где и чему конкретно можно научиться. Читать далее...
Безопасное проектирование программного обеспечения: Хеширование и salting
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном цифровом мире безопасность данных становится все более актуальной задачей. С ростом числа кибератак и утечек информации, защита конфиденциальных...
Путь самурая SOC: создаем надежный workflow инцидента
Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов, я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». В этом посте я поделился нашим опытом организации...
[Перевод] Как бороться с ReDoS
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная стратегия исправления багов ReDoS. Читать далее...
Как организовать безопасность контейнеров на базе Open Source
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно использовать open source...
Zyxel USG Flex 200H: не только файервол
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с огнём не найдёшь. Весь...
Безопасный менеджер паролей или выстрели в колено пользователю
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются ИМХО. Если вы с чем-то не согласны, прошу в комментарии, обсудим. Эта статья будет разделена на две части. В первой я рассмотрю некоторые популярные решения для...
Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали что подобное решение...