Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Когда вам достаточно базового файрвола.

Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа, защищают от кибератак и сканирования. В пару к этому решению выпустили бесплатный базовый файрвол для всех пользователей.

Рассказываем, как это работает и в чем разница с нашим межсетевым экраном.

Читать дальше →https://habr.com/ru/companies/selectel/articles/752312/
Хотите стать этичным хакером? 🥷Вот список моих любимых [в основном практических] ресурсов. 📚

Все они бесплатны (или имеют бесплатную опцию)

https://github.com/Crypto-Cat/CTF#readme
Это называется ТРИАНГУЛЯЦИЯ. Именно так русские хакеры в (Лаборатории Касперского) смогли узнать, что за ними следят; они использовали wirehark и MVT. Я призываю каждого специалиста по кибербезопасности и энтузиаста научиться использовать эти два инструмента: они помогают в мобильной криминалистике.
Инструмент с открытым исходным кодом для обеспечения соблюдения передовых методов обеспечения конфиденциальности и безопасности в Windows и macOS https://github.com/undergroundwires/privacy.sexy
Отечественные платформы виртуализации и их безопасность.

Виртуализация стала главным трендом информационных технологий. Сейчас уже сложно найти сервер, который используется в промышленной эксплуатации без виртуализации, и даже малые предприятия осознали выгоду подобных решений для бизнеса. В этой статье мы рассмотрим, какие решения виртуализации сегодня существуют на отечественном рынке, расскажем, на что стоит обращать внимание при выборе оптимальной платформы и какие требования предъявляются к безопасности таких систем. 

Читать далее https://habr.com/ru/companies/lanit/articles/752494
Если вы думали, что стать жертвой программы-вымогателя или хакера, захватившего вашу рабочую станцию, было кошмаром, подумайте о потенциальной катастрофе, связанной с захватом вашего кластера Kubernetes (k8s). Это может быть катастрофа, увеличенная в миллион раз.

В последние годы Kubernetes приобрел огромную популярность среди предприятий благодаря своему бесспорному мастерству в организации и управлении контейнерными приложениями. Он объединяет ваш исходный код, облачные учетные записи и секреты в единый центр. Однако в чужих руках доступ к кластеру k8s компании может быть не только вредным, но и потенциально катастрофическим.

В ходе нашего расследования мы обнаружили кластеры Kubernetes, принадлежащие более чем 350 организациям, проектам с открытым исходным кодом и частным лицам, которые находятся в открытом доступе и в значительной степени незащищены.

https://blog.aquasec.com/kubernetes-exposed-one-yaml-away-from-disaster
Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН

В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты мобильных операторов — Мегафон, МТС, Билайн, Tele2, Yota, Тинькофф Мобайл.

В этот же день на Xeovo обвалилось огромное количество тикетов, но к вечеру, когда инеформация о новой волне блокировок VPN ещё продолжала расходиться по рунету, и СМИ ещё собирали статистику, которую мы здесь приводим, мы уже закрыли большую часть из них и соединение наших клиентов было восстановлено. Как нам это удалось? Дело в том, что весь последний год мы посвятили борьбе с Великим Китайским файерволлом, а именно — с блокировками VPN в Китае. https://habr.com/ru/companies/xeovo/articles/753834/
4 основных вида механизмов аутентификации

1. Ключи SSH - криптографические ключи используются для безопасного доступа к удаленным системам и серверам

2. Токены OAuth - токены, обеспечивающие ограниченный доступ к пользовательским данным в сторонних приложениях

3. SSL-сертификаты - цифровые сертификаты обеспечивают безопасное и зашифрованное взаимодействие между серверами и клиентами

4. Учетные данные - информация об аутентификации пользователя используется для проверки и предоставления доступа к различным системам и сервисам
Взлом доступа к ядру Windows при помощи драйвера принтера

В этой статье приводятся подробности CVE-2023-21822 — уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий. Отчёт о баге отправлен в рамках программы ZDI, а позже она была пропатчена компанией Microsoft. https://habr.com/ru/companies/ruvds/articles/754984/
Шифрование данных: защита данных при хранении и передаче с помощью технологий шифрования

В нынешнюю цифровую эпоху крайне важно обеспечить безопасность конфиденциальной информации, поскольку она постоянно передается и хранится. Одним из самых эффективных инструментов для достижения этой цели является шифрование. Но что именно это означает, когда данные зашифрованы? В этой статье мы погрузимся в мир шифрования, изучая его значение, принцип работы и важность внедрения технологий шифрования для защиты ваших данных. https://dev.to/documatic/data-encryption-securing-data-at-rest-and-in-transit-with-encryption-technologies-1lc2
✍️Знания криптозащиты играют критическую роль в карьере специалиста по ИБ: в каждой второй вакансии на HH требуются знания в области криптографии.

🔥Углубитесь в криптографию на бесплатных вебинарах онлайн-курсов «Криптографическая защита информации» и «Инфраструктура открытых ключей PKI»:

— «Криптография вокруг нас»:
регистрация

Рассмотрим популярные алгоритмы шифрования и хэширования, обеспечивающие защиту конфиденциальности данных.

— «Кибербезопасность цифровой организации»: регистрация

Рассмотрим типовые риски современной организации. Разберём атаки и методы противодействия им. Изучим модель «Kill Chain».

Нативная интеграция. Информация о продукте на сайте www.otus.ru
Создайте свой собственный VPN бесплатно

Компании, занимающиеся VPN, размещают рекламу повсюду, и есть причина, по которой они спонсируют большинство технических YouTube-блогеров, но вам не нужно покупать дорогой тарифный план, чтобы использовать VPN.

Вот как вы можете создать свой собственный : https://dev.to/baptistsec/building-your-own-vpn-for-free-3o9h
Forwarded from Devops
Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes

Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей, допущенных администраторами. Статистика впечатляет! Предлагаем вашему вниманию перевод. https://habr.com/ru/companies/flant/articles/756044/
Хотите знать, почему некоторые кибератаки так сложно обнаружить? Они могут использовать LOLBAS — двоичные файлы и скрипты, уже имеющиеся в вашей системе.

https://pentera.io/blog/the-lol-isnt-so-funny-when-it-bites-you-in-the-bas/
Использование Вашего почтового сервера для чужих рассылок

Данная статья носит больше ознакомительный характер, нежели глубоко технический, и имеет целью осветить общественности вектор атаки, о котором, может быть, кто-то не знает или забыл. Конечно, описанное может быть выполнено только при возникновении ряда условий...

Итак, если Вас интересует, каким образом злоумышленник может использовать Ваш почтовый сервер в собственных целях или какие есть угрозы помимо фишинга и спама— прошу под кат.

https://habr.com/ru/articles/756224/
Исследователь безопасности обнаружил, что можно раскрыть IP-адрес пользователя приложения Skype, даже не нажимая на ссылку. Microsoft заявила, что уязвимость не требует немедленного внимания.

https://www.404media.co/hackers-find-your-skype-ip-address-microsoft-wont-fix/
В этой статье мы рассмотрим некоторые методы, которые злоумышленник может использовать для создания бэкдоров в вашей учетной записи AWS, поэтому, даже если он потеряет первоначальный доступ, у него будет легкий путь обратно. https://mystic0x1.github.io/posts/methods-to-backdoor-an-aws-account/
Защита Интерфейсных Приложений С Помощью CORS И CSP

В этой статье показано, как использовать CORS и CSP для повышения безопасности ваших веб-страниц. https://blog.openreplay.com/securing-front-end-apps-with-cors-and-csp/
Keycloak. Админский фактор и запрет аутентификации

Привет, Хабр и его жители! Я, Максим Санджиев, представляю отдел, занимающийся развитием, поддержкой и безопасностью инфраструктуры в департаменте Security Services компании «Лаборатории Касперского». У нас в отделе накопилась «нестандартная» экспертиза по работе с vault, IAM (keycloak), rook-ceph, minio s3, prometheus, k8s и многими другими инструментами OPS/SecOps/SRE. Хотели бы с вами поделиться нашими ресерчами, идеями, самописными разработками и получить фидбэк на наши реализации. Начнем с кейсов по работе с IAM. https://habr.com/ru/companies/kaspersky/articles/756812/