Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Историческая вирусология: безумное китайское творение, натворившее дел - червь Nimda: история, хронология, анализ

  • 3 703
  • 5
Предисловие

9dd5e90ca170185702e0f31cca829ea5.gif

Здарова. И действительно, пальцев на руках и ногах явно будет недостаточно, дабы сосчитать количество несправедливости, происходящей даже в этот самый миг. Ты читаешь эту статью, а где-то происходит какая-то жесть: кто-то стал жертвой мошенников, кого-то подставили и посадили, а кого-то и вовсе загнобили за то, что его кожа отличается цветом или то, что он не язычник и не верит в богов.

И мы с вами ничего не в состоянии сделать с этим, таков уж он порядок нашего бытия, невозможно одеть маску, да ту же самую медицинскую, что вы носите уже по несколько лет, и надавать по щам всем злодеям этого мира. Хотя иногда такое желание и возникает. А поскольку практически все злодеи нынче перешли в интернет, то и нужды надевать маску Бэтмена и вершить правосудие физически особо нет. Зачем палить ларек конкурента, когда можно просто заддудосить его сайт, зачем вламываться к нему и...

Статья Историческая вирусология: Политически предубежденный вирус или как очередное исследование зашло не в ту степь - Confiker: история, хронология, анализ

  • 3 055
  • 9
Предисловие

Vn0J.gif


И привет. Возможно, это заглавие будет до черта субъективным и понравится оно не всем, но все-таки я хочу выразить здесь такую мысль. Ведь чем больше ты живешь, тем больше приходится офигевать от происходящего, и другому слову здесь не место.

Каждый день, заходя в интернет, мы видим какой-то абсурд и даже эта статья им и является, ведь в наше время абсурд практически равен успеху. И вам никогда не казалось, что интернет чуть-чуть сошел с ума? Или же ты просыпаешься каждый день с мыслью о том, что все вокруг происходящее - норма, и это с тобой что-то не так?

Абсурдные тик-токи, видео на Ютуб и музыка, которую музыкой вовсе не назвать, стали обыденностью, а ведь когда-то наши потомки посчитают это историей и будут думать, что мы все варились в этом и поступали так же. Хотя, долой то, что будет дальше, давайте окунемся в прошлое абсурда...

Статья Как я пытался сдать баги российской компании без BB и чем это закончилось

  • 4 857
  • 12
Внимание: Все описанные ниже действия являются вымыслом. Все совпадения случайны, соблюдайте разумность и этику!

0. Введение

Эта история началась совершенно случайно.
Моя жена проходила продвинутые фонетические курсы английского языка и спросила меня, можно ли скачать учебные видео, поскольку после курса доступ к ним будет закрыт.

Стандартными плагинами для браузера скачать видео не получалось, и, поскольку, до этого опыта работы с подобными сервисами у меня не было (кроме использования их по прямому назначению), мне пришлось потратить вечер, дабы понять, как же работает этот чудо-плеер.

1.png

Поковыряв код плеера и изучив запросы в Burp Suite, я определил, что при каждой загрузке нового видео плеер на сайте скачивает файл манифеста и оттуда получает данные на файл...

Статья Магическая битва: последний Виндоус - противостояние: Windows 11 vs Win 7&10 или как безымянный вирус положил всех на лопатки

  • 4 644
  • 10
Предисловие

orig (1).gif

А, ой. Вы уже здесь? Приветики. Что-то я не в настроении, но да ладно. Захотелось организовать продолжение того самого формата, в котором мы будем уничтожать различные шинудоусы всяким вредоносным ПО, а после и определять какая из этих систем надежней, безопасней и выносливей. В прошлом выпуске мы сравнивали новую 11-ю и, уже старенькую, её младшую сестрицу 10-тку. Сразу предупрежу, что это плюс-минус юморной и разговорный формат, главной целью которого есть донести результаты сравнения и поднять вам настроение.

Обе показали себя очень достойно, но в конце произошло то, чего я не ожидал, более поздняя и стабильная версия оказалась слабее по безопасности и выносливости, в итоге просто умерла с красным экраном, если вам интересно, то можете ознакомиться с результатами и самой работой здесь:

  1. ...

Статья Историческая вирусология: американский школьник и 250 миллионов - Blaster Worm: история, хронология, анализ

  • 4 495
  • 10
Предисловие
(Появился значится превьюшник)


IMG_20220611_180440_810.jpg

CsGJ.gif

“Современные решения требуют современных проблем”, - и не говорите мне, что эта поговорка должна звучать иначе. Возможно, не все поймут посыл, который я хочу передать этой фразой, однако так могло произойти лишь до этого момента. Ведь общество неустанно идет к прогрессу, даже в момент когда ты читаешь это - в мире что-то изобретают, решают и изменяют. И чем больше становится решений, тем больше проблем вновь озаряются. Эта беспрерывная цепочка и ведет нас в историю, а этот цикл как раз о ней - Историческая Вирусология, восьмой выпуск:

1. Немного ностальгии: историческая вирусология или LoveLetter в...

Статья Магическая битва: последний Виндоус - противостояние: 11 vs 10: Mrs. Major 2.0, Petya, WannaCry и самоуничтожающийся антивируc

  • 8 181
  • 15
Предисловие

orig (1).gif

И здорова. Что-то захотелось мне очень отойти на статейку-другую от Исторической вирусологии. Формат, безусловно, крутой, если судить по количеству реакций и позитивных комментариев. Но давно у меня таился один концепт для статьи, возможно, он выйдет больше разговорным, но и информации будет достаточно. И это уже одиннадцатая статья подряд, в идеале у меня должны были начать кончаться идеи там, ну и так далее. А на деле напротив - чувствую себя в отличном расположении, для работы, духа. Погнали.

Шиндоус 11, ну здравствуй. Вышла она уже достаточно давно, как снег на голову посреди мая. Как бы создано было огромное количество обзоров, разборов, тестов и сравнений. Сразу скажу, что будет очень субъективно, так как я до сих пор не воспринимаю эту “новую” систему как что-то полноценное. Чисто обновили интерфейс, ну молодцы. Но я до сих пор...

Статья Автоматизация эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ

  • 7 450
  • 6
1_zB5JlbMSA26pklzNRAmSEg.png


Всем привет!

После того, как я написал статью Автоматизация эксплуатации слепой инъекции при помощи Burp Suite я получил целых 4 положительных отзыва, поблагодарил этих людей за высокую оценку моего труда. Я провозился со статьей около 3-х дней и мне было очень приятно, что данное творение хоть кому-то пригодилось. С тех пор утекло много воды, я закончил курс WAPT, но пока решил не оставлять эту сферу деятельности, потому что она мне нравится, хоть я и полный чайник.

Недавно один человек мне задал вопрос: «А зачем нужен Burp Suite, если как фаззер он слабоват и...

Статья В ИБ в 36 лет. 17 месяцев... Полет нормальный!

  • 4 882
  • 6
Security-2688911_640.jpg


Приветствую друзья!

17 месяцев блин, вот так вот... И не бросил) Как вы наверное заметили, я каждые 3 месяца публиковал маленький отчет по развитию в ИБ (офенсив часть). По понятным причинам, я не стал делать публикацию в мае, в связи с происходящими событиями. Подумал что нужно время и мне и вам, чтоб все уложилось и наступило принятие ситуации. Знаю, что на ресурсе есть ребята которые наблюдают за моим развитием, поэтому пишу сейчас)
И так поехали.

Что с поставленными изначально целями?


На работу я пока не устроился, но уже в процессе. Я с самого начала допустил ошибку с английским. Нужно было сразу за него садится, уча параллельно с пентестом, тогда бы я наверное уже устроился бы, или как минимум активно подавал заявки на собес. Я этот момент прое...л( Теперь приходится терять темп и учить. ) Из хорошего то, что мы таки переехали с семьей в Европу и...

Статья Историческая вирусология: поздняя хронология программ вымогателей - локер Илона Маска или как создавалась Тесла. Часть 2

  • 3 477
  • 9
original (1).gif


Предисловие

И все таки, приветствую. У нас выпуск, который должен закончить хронологию программ-вымогателей. Но я этого не гарантирую: есть о чем рассказать, есть что проверить, посему будет неудивительно, если опять придется дробить эту часть на части.

И это уже седьмая часть.

В рамках этого подцикла я слегка шизанулся и начал отходить от канонов, но уж ничего не поделать, получается так, что я мало как сознательно могу влиять на ход развития рассказа. Большинство текста пишется в маниакально-депрессивном порыве. Но многие находят такой стиль для себя интересным, потому отрекаться от привычек никак не намереваюсь в будущем. Не будем тянуть котика за хвостик. К делу.

Теперь уже не смогу отвертеться, сказав, что статьи только обретают очертания цикла, это есть полноценная связка, прошлые статьи по этим ссылкам:

1...

Статья SSDLC

  • 4 288
  • 0
Доброго времени суток.
Это продолжение статей про DevSecOps.

1 статья
2 статья

ssdlc.png

Screenshot_2.png


SSDLC - Secure Software Development LyfeCycle. Как было написано ранее, SSDLC это методика по обеспечению безопасности на каждом этапе разработки ПО.
Вспомним каждый этап:
  1. Планирование
  2. Анализ требований
  3. Проектирование и дизайн
  4. Разработка ПО
  5. Тестирование
  6. Поддержка и сопровождение
Большинство компаний не может себе позволить безопасность раньше этапа Разработки ПО. А большинство не задумывается об этом раньше этапа тестирования.
Давайте посмотрим почему же SSDLC не может быть внедрено всеми компаниями.
  1. Планирование - добавляется оценка угроз и анализ рисков. Это сложно, и дорого, так как качественную...