OpenConnect: недетектируемый VPN, который вам понравится

Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольно часто мне в...

Все блоги / Про интернет

Технология единого входа: как работает SSO

Привет, Хабр! Казалось бы, что может быть проще, чем один вход для всех сервисов? Но за этой кажущейся простотой скрываются сложные технические детали. Концепция SSO не появилась вчера, она развивалась на протяжении многих лет. Эта идея начала набирать обороты в эпоху, когда интернет-сервисы стали...

Все блоги / Про интернет

SASE — 5 элементов будущего облачных вычислений

Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощью VPN. Из этого же...

Все блоги / Про интернет

Разбор crackme от KilLo (.net)

Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методики, использованные в...

Все блоги / Про интернет

Безопасность на уровне кода: как эту задачу помогает решать облако

Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз. В этой статье расскажем о распространённых угрозах для приложений, принципах безопасной...

Все блоги / Про интернет

Клетка ХI. Иммунитет человека

Введение. Ранее в публикацииях о живой клетке мы дошли до описания живого организма. В организме человека размещаются системы органов, которые его образуют, и они были кратко рассмотрены в предыдущих публикациях. Пять из всех систем органов человека являются регулирующими (управляющими) важнейшие...

Все блоги / Про интернет

Как начать карьеру в пентесте: опыт сотрудника Angara Security

Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личные сообщения нашему...

Все блоги / Про интернет

Наши на Standoff. Как проходит крупнейшая кибербитва страны

Кибербитва Standoff 12 идёт уже несколько дней, и просто сообщить о её начале было бы недопустимым упущением. Да, этот пост о том, что происходит на крупнейшей площадке, собравшей лучшие умы и технологии, в число которых, кстати, входит наш спутник. Поехали! Читать дальше →...

Все блоги / Про интернет

Бородатый обманщик. Методика TARPIT в защите и нападении

Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих. Добро пожаловать под кат если вас интересует: Как затруднить атакующему фазу разведки? Отчего nmap может серьезно...

Все блоги / Про интернет

Система аутентификации: сделай сам vs возьми готовое

Разработка системы аутентификации может показаться начинающему разработчику простой задачей. Пользователь создает учетную запись, данные сохраняются, и в дальнейшем по логину-паролю происходит вход. Но когда начинаешь копать глубже, система аутентификации, точно луковица, открывает всё новые слои....

Все блоги / Про интернет

Security Operation Center (SOC) на пальцах: из чего состоит и кому нужен

В современном мире технологии информационной отрасли развиваются с огромной скоростью, с каждым днем увеличивается количество обрабатываемых данных. Большинство предприятий и организаций изо дня в день занимаются обработкой данных разного рода, которые несут огромную значимость не только для самого...

Все блоги / Про интернет

Bug Bounty CloudTips. Account takeover или IDOR. История одной уязвимости

Приложение CloudTips — это сервис для приема безналичных чаевых, а также донатов, который позволяет создавать платежные страницы для перевода этих самых чаевых. В статье будет описано тестирование поддомена lk.cloudtips.ru, на котором пользователь может зарегистрировать аккаунт и управлять своими...

Все блоги / Про интернет

Интервью с Натальей Касперской: наказания за утечку данных, риски перехода в облака и open source-решения в госорганах

Это интервью я хотел взять ещё в начале 2023 года на форуме «Магника», но тогда не получилось в силу объективных причин. В конце концов мне предложили посетить BIS Summit — крупное событие в сфере информационной безопасности, где я смогу получить все ответы. Я, не задумываясь, согласился. Из‑за...

Все блоги / Про интернет

Как за одну неделю захватить контроллер домена, или Пивотинг за 300

У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется рассказать. По этим причинам...

Все блоги / Про интернет

Начало карьеры в ИБ глазами студента и советы поступающим

Привет, Хабр! Я - Никита, студент Санкт-Петербургского государственного университета Телекоммуникаций им. профессора М. А. Бонч-Бруевича (его ещё Бончем называют), учусь на 3 курсе на направлении “Информационная безопасность” (ИБ) и работаю инженером в компании “Газинформсервис”. Хочу поделиться...

Все блоги / Про интернет

Как придумать самый надежный пароль?

На связи Центр выпускников МГТУ им. Н.Э. Баумана! На прошлой неделе в Бауманке прошла серия мастерклассов «КиберСлед», организуемая студенческим советом кафедры «Безопасность в цифровом мире» и проектом «КиберМосква». Спикеры рассказали о том, чем занимается их проект, затронули множество цифровых...

Все блоги / Про интернет

PoisonedCredentials — разбор задания с платформы CyberDefenders

Это первый разбор, который мне когда-либо приходилось выкладывать! Задание взято с тренировочной платформы CyberDefenders. Служба безопасности организации обнаружила подозрительную сетевую активность. Предполагается, что в сети могут совершаться атаки, вызывающие отравление LLMNR (локальное...

Все блоги / Про интернет

Б значит не Безумие, а Безопасность: часть 1

Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкнутый контур; 2. Отсутствие CVE во...

Все блоги / Про интернет