Форум информационной безопасности - Codeby.net

Статья Собери себе BadUsb, не хуже, чем Rubber Ducky от Hak5

  • 10 834
  • 15
Всем привет!

Представляю вашему вниманию статью из разряда “очумелые ручки”.
С помощью пластиковых бутылок платы с микроконтроллером Atmega32u4 и паяльника сделаем BadUSB.

Вот ссылки на статьи об устройстве BadUSB на нашем форуме, при разработке я их активно использовал и перерабатывал под свои нужды. Всем авторам и комментаторам спасибо.

Введение

Да, возможно, кого-то тема BadUSB уже подзадолбала, но я давно хотел смастерить девайс, реально похожий на флешку и не стоящий 50...

Статья ФСТЭК Приказ №21

  • 9 573
  • 8
Всем привет! Сегодня я хотел бы затронуть тему защиты персональных данных со стороны требований Федеральной службы по техническому и экспортному контролю (далее – ФСТЭК), рассмотреть общие понятия и разобрать недостатки. В предыдущих статьях я раскрывал, общее понятие персональных данных, требования Роскомнадзора, подготовка к проверке РКН и еще много чего интересного (кому интересно ссылки на предыдущие статьи: Нарушения при проверке РКН: Рекомендации, Штрафы, Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов).

Итак, помимо основного регулятора по персональным данным Роскомнадзора у нас также есть ФСТЭК со своими требованиями и приказами. На самом верху, как я и говорил у нас ФЗ-152, его мы пропускаем (если ты дошел до требований ФСТЭК, то значит...

Статья Автоматизация безопасности API с OWASP ZAP: эффективный практический гайд

  • 7 400
  • 0
Приветствую снова всех. Извиняюсь за долгое отсутствие, некоторые данную часть ждали больше всего. К сожалению не смог выпустить все оперативно в силу различных причин (в т.ч. и лени :) )
Итак, для тех, кто не знаком, советую ознакомиться с предыдущими вводными частями:
Автоматизация OWASP ZAP. Часть 1. Вводная часть
Автоматизация OWASP ZAP. Часть 2. Запуск в Docker, доступ к API

Итак в данной части постараюсь кратко пробежать по основным понятиям, структуре кода автоматизации, ну и по нескольким своим скриптам, на примере которых вы уже можете создавать что-то свое.

Определения

Сессия - это сессия в рамках которой происходит работа ZAP. Сессии можно создавать, загружать, сохранять...

Статья Нарушения при проверке РКН: Рекомендации, Штрафы

  • 6 373
  • 0
Всем привет! Сегодня хотел бы поговорить о частых нарушениях, которые появляются в ходе проверок Роскомнадзора по защите персональных данных, о том, как этого избежать и что для этого необходимо делать. О видах проверок и о плане подготовки к ней я описал в статье Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов, кому интересно, рекомендую к просмотру.

Проанализировав отчеты о проверках Роскомнадзора за 2017-2019г я пришел к выводу, что нарушения из года в год повторяются, а значит операторы ПДн не делают выводов и не относятся к этому серьезно. Если учесть, что РКН пытается поднять штрафы за нарушение требований по ПДн, то становиться совсем как-то грустно, но об этом в конце статьи.

Итак, пройдемся по самым частым нарушениям, выявленным Роскомнадзором по ПДн за 2019 год.

1. Не предоставление уведомления об обработке персональных...

Статья Кража данных через TikTok - легко

  • 6 044
  • 17
Уязвимости, которые, по словам создателей приложения, были исправлены впоследствии, позволяли злоумышленникам манипулировать контентом и извлекать личные данные пользователей. Видео-приложение TikTok заявляет, что устранило все уязвимости, обнаруженные исследователями кибербезопасности Check Point.


- приложение для смартфонов, которое полюбилось подростками и используется миллионами людей во всем мире, имело уязвимости, позволяющие хакерам манипулировать данными участников и похищать личную информацию. Это выяснено после проведения Check Point - компанией по кибербезопасности в Израиле.

Такие уязвимости позволяли отправлять пользователям TikTok сообщения с вредоносными ссылками. После того как пользователи переходили по ссылкам, злоумышленники получали контроль над...

Статья Новое решение для персональной киберзащиты - Acronis True Image 2021

  • 5 243
  • 5
Новое решение для персональной киберзащиты, объединившее флагманские технологии резервирования данных и надежную антивирусную защиту – Acronis True Image 2021

Компания Acronis первой вышла на рынок с решением, объединившим в себе защиту от угроз в реальном времени, антивирус и лучшие технологии резервирования данных.

20 августа 2020 г. – Шаффхаузен, Швейцария флагман рынка в области киберзащиты, компания Acronis, анонсировала свой новый продукт – Acronis True Image 2021. Данное решение позиционируется, как универсальный продукт подходящий, как частным пользователям, так и владельцам бизнеса за счёт объединения лучших решений в сфере информационной безопасности и самые технологичные решения для применяемые в резервировании для частного сегмента.


Acronis True Image 2021 способен защищать устройство от вирусного программного обеспечения...

Статья Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

  • 7 918
  • 5
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!


Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.

Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети. В качестве эксперимента проводились исследования на умных лампочках Philips Hue, которые устанавливаются во многих современных жилищах. Особенностью лампочек являлось то, что вредоносное обеспечение могло распространяться от одной лампочки к другой. Но ещё одна проблема была в том, что...

Статья Информационная безопасность: фишинг

  • 5 198
  • 2
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.

24072838.845694.587 (1).jpeg


Определение опасности и особенности атак
Fishing не угрожает устройствам, но опасен для самого пользователя. Благодаря таким рассылкам можно получить доступ к личной информации и взлом аккаунтов происходит обычно из-за невнимательности пользователя. Профессиональная bec-атака относится к самой результативной для получения прибыли хакерами. Если они имеют доступ к ящику...

Статья Время фишинга: способы кражи личных данных 2020

  • 6 565
  • 16
Мошенники в сети оперативно реагируют на новости в мире и постоянно адаптируются. Коронавирус стал благоприятным поводом для нового всплеска атак и кражи личных данных. Большое количество разносторонней информации о ситуации в мире, изоляция, карантин, ограничения и новые правила на уровне законодательства - всё это играет на руку злоумышленникам и создает нужные условия для внедрения мошеннических схем.



Почему работает fishing
Есть множество способов сыграть на чувствах пользователей. Мошенники используют их, чтобы произвести психологическую атаку на жертв и обмануть, например:
  • заманивают бесплатными предложениями, так как любители «халявного» всегда найдутся;
  • используют шум, возникающий на ажиотаже какой-то темы;
  • приглашают скачивать билеты на тесты или мероприятия через электронные сервисы и пр.
В результате чего пользователь открывает доступ вирусу на компьютер и теряет личные данные...