Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Черный список шпионских хостов

  • 5 936
  • 5
Защита компьютера с помощью файла hosts или черный список шпионских хостов

Этот простой и эффективный способ защитит Вас от многих типов программ-шпионов, уменьшит использование полосы пропускания, блокирует определенные всплывающие окна , ловит и предотвращает отслеживание пользователей посредством «веб-ошибок», встроенных в спам, обеспечивает частичную защиту IE от определенных веб-эксплойтов и блокирует большую часть надоедливой рекламы, которой вы были бы подвержены в интернете.

Черный список шпионских хостов файл

Этот файл создан программистом Дэном Поллоком и может быть свободно использован для некоммерческих целей.

Используйте этот файл для предотвращения подключения вашего компьютера к выбранным интернет-хостам. Существует версия этого файла, которая использует 127.0.0.1 вместо 0.0.0.0
На некоторых машинах это может работать в...

Статья Раскрытие аналитики у коротких ссылок или деанон goo.gl и bit.ly

  • 4 717
  • 3
Привет,

Иногда нам надо знать что находится “по ту сторону” короткой ссылки (да, там может быть что-то спрятано с полезной нагрузкой, а нам нужно быть готовым к этому). Для этого я рекомендую использовать hoper, он поможет пройти до последнего эндпоинта вашей (или не вашей) короткой ссылки по всем редиректам. Но часто бывает необходимо узнать и аналитику по коротким ссылкам.

Если добавить к ссылке у сервисов goo.gl и bit.ly "+" в конец URL, то можно попасть на страницу статистики, которая раскроет количество кликов, какие браузеры, локации откуда открывали ссылку.

Например, если короткая ссылка такая https://goo.gl/abcd1234, то это значит что аналитика по этой коротной ссылке будет доступна такими способами:

- https://goo.gl/abcd1234+
- https://goo.gl/abcd1234.info (deprecated, но иногда может работать)

А если http://bit.ly/abcd1234, то инфа по ней будет доступна...

Статья WinRAR Path Traversal уязвимость. Создаём Evil архив

  • 7 116
  • 9
Здравствуйте, сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253.
Кому интересны детали, могут почитать эту статью:

Уязвимость позволяет принудительно поместить файл по указанному пути. Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.

Для работы нам понадобится python3. Качаем архив (прикреплён к статье), распаковываем.
Далее нас интересует winrar_exp.py

27862


Мы можем изменять значения rar_filename, evil_filename, target_filename, filename_list

rar_filename - имя результатирующего rar архива
evil_filename - имя файла (полезная нагрузка), который мы будем помещать в нужную...

Статья Docker: 10 рекомендаций по безопасности

  • 8 210
  • 1
Всем привет!

Сегодня мы представим перевод статьи компании Snyk Ltd. авторами которой являются 2 специалиста:
  • - Node.js Security WG & Developer Advocate из компании Snyk
  • - DevSecOps Engineer из компании Soluto
Скачать памятку по безопасности образов Docker

Памятка рассчитана для повышения безопасности контейнеров Docker.

1. Используйте минимальные образы

Зачастую Вы начинаете проекты с общего образа контейнера Docker, например, писать Dockerfile с FROM node , как обычно. Однако при указании образа ноды вы должны учитывать, что полностью установленный дистрибутив Debian является базовым образом, который используется для его сборки...

Статья Удаленно удаляем данные с украденного ноутбука

  • 6 386
  • 10
Всем доброго!

Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.

Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука потеряна и локальная информация.

Что ты потерял - каждый может прокрутить в голове. Но дело не только в том, что ты потерял ее, но и кто-то еще получит к ней доступ... Начиная от истории браузера, заканчивая какими-то документами, базами или авторским кодом, который никто не должен лицезреть. В общем у любого человека есть скелеты в шкафу, и предпочтительно, чтоб они там и остались. И вот...