Привет %username%. Меня, независимо от темы доклада, на конференциях постоянно спрашивают один и тот же вопрос — «как безопасно хранить токены на устройстве пользователя?». Обычно я стараюсь ответить, но время не позволяет полностью раскрыть тему. Этой статьей я хочу полностью закрыть этот вопрос.
Читать полностью »
Рубрика «security» - 12
Храним токены авторизации безопасно
2018-09-19 в 10:25, admin, рубрики: android development, ios development, security, информационная безопасность, Разработка под android, разработка под iOSОпубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
2018-08-28 в 21:14, admin, рубрики: ALPC, microsoft, security, Task Scheduler, VU#906424, vulnerability, windows, безопасность, информационная безопасность, планировщик, системное администрирование, Софт, уязвимостьОдним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.
Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.
Читать полностью »
10 самых распространенных ошибок безопасности в Python и как их избежать
2018-08-16 в 23:04, admin, рубрики: pickles, python, security, timing attack, XML, Блог компании Отус, ПрограммированиеВсем привет!
Наша очередная группа по Python успешно запустилась в понедельник, но у нас остался ещё один материальчик, который мы не успели разместить до старта. Исправляем нашу оплошность и надеемся, что он вам понравится.
Поехали!
Писать защищенный код сложно. Когда вы изучаете язык, модуль или фреймворк, вы узнаете, как это предполагается использовать. Вам также нужно подумать о том, как их можно использовать неправильно в контексте безопасности. Python не является исключением, даже в документации стандартной библиотеки есть описание плохих практик написания защищенных приложений. Тем не менее, многие Python-разработчики просто не знают о них.
6. Check Point на максимум. IPS. Часть 2
2018-08-16 в 5:46, admin, рубрики: check point, ips, security, tssolution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Добро пожаловать на 6-ой урок и мы продолжаем тему IPS. Предыдущий урок был полностью посвящен заблуждениям на счет IPS, а также мы вкратце рассмотрели историю становления систем предотвращения вторжений. Настоятельно рекомендую посмотреть 5-ый урок, прежде чем начинать этот. Это позволит более глубоко вникнуть в проблематику вопроса. Данный урок уже полностью посвящен практической части. Для различных атак мы будем использовать дистрибутив Kali-Linux с такими инструментами как OpenVAS, Metasploit и Social Engineering Toolkit. В качестве атакуемых систем у нас будут:
- Компьютер пользователя, т.е. User
- И WebSrv, находящийся в DMZ.
Давайте рассмотрим макет, с которым мы будем работать. Как видите, все тот же макет:Читать полностью »
Установка Archlinux c полным шифрованием системы и LVM на LUKS
2018-08-14 в 13:49, admin, рубрики: fun, linux, luks, lvm2, security, Настройка LinuxВ данном посте вы прочитаете немного о моих странных изыскания во время вынужденного отпуска по болезни. Речь пойдёт сразу о нескольких вещах, которые не являются «best practice», но так же тоже можно! Итак, здесь будет туториал о том, как установить Archlinux(мой любимый дистр) так, чтобы:
- без отдельного /boot (просто в /root)
- / на lvm
- lvm внутри luks-контейнера
- с UEFI
- в виртуальной машине.
с secure boot(«сложна», в виртуалке вряд ли получится)
Примечательно, что зашифровано будет всё, кроме EFI system partition с единственным файлом grubx64.efi — EFI-приложением для запуска grub.
Если заинтересовались, — добро пожаловать под кат!
Читать полностью »
Зачем вам нужен Splunk? Аналитика событий безопасности
2018-08-08 в 7:16, admin, рубрики: big data, Log Management, security, SIEM, splunk, Блог компании TS Solution, информационная безопасность
Было ли нарушение информационной безопасности предприятия? Какие внутренние угрозы есть у организации? Как и насколько быстро мы можем обнаружить, заблокировать или остановить атаку? В этой статье мы расскажем, как вам может помочь Splunk в поиске ответов на эти вопросы.
Читать полностью »
Основы безопасности IoT
2018-08-05 в 7:23, admin, рубрики: IoT, security, анализ защищенности, безопасность, Интернет вещей, информационная безопасность, умный домВ этой вводной статье мы рассмотрим основные аспекты безопасности одной из самых популярных тем в последнее время — интернета вещей.
Если вы, так или иначе, в курсе новостей в сфере кибербезопасности, то могли заметить, что участились случаи создания ботнетов из ip-камер, специалисты по безопасности чаще находят уязвимости в контроллерах умных домов, взламывают беспроводные замки и многое другое!
Зачем кофемашине своя учетная запись?
2018-08-04 в 18:07, admin, рубрики: IAM, identity management, IdM, iga, IoT, security, информационная безопасность
Прошлогодняя громкая новость о кофемашине, которая заразила компьютеры одного из европейских нефтехимических заводов вирусом-вымогателем, а также другие участившиеся случаи с участием бытовых приборов, приборов-роботов, дронов и других смарт устройств и систем, используемых в городе, офисе, на предприятиях, в производстве и других сферах, о которых мы слышим все чаще и чаще из средств массовой информации, например:
Информационная безопасность? Нет, не слышали
2018-07-17 в 11:06, admin, рубрики: android, linux, open source, security, UNIX, Блог компании Lodoss Team, информационная безопасностьОдин мой друг спросил меня сегодня про гигиену цифрового поведения. Постараюсь кратко изложить принципы, следуя которым, вы повысите уровень своей безопасности в сети.
В этой статье я постарался идти от совсем банальных советов до довольно сложно реализуемых. Каждый должен решить самостоятельно, какой уровень безопасности приемлем лично для него. Тут все точно так же, как с сейфами: есть сейф за сто долларов, есть сейф за сто тысяч долларов. Глупо хранить миллионы долларов в первом, и горстку мелочи — во втором.
Если у вас есть важная информация, и вы боитесь ее потерять, а одна мысль о том, что эти сведения могут попасть к вашим недругам, вас пугает, то вам стоит задуматься об информационной безопасности.
eslint-scope v3.7.2 ворует NPM-токены
2018-07-12 в 19:55, admin, рубрики: javascript, nmp, node.js, nodejs, security, информационная безопасностьКоллеги, просьба обратить внимание, что если вы сегодня обновляли пакеты nodejs, а именно eslint-scope до версии 3.7.2, то вам нужно срочно поменять NPM-токены и проверить последние коммиты в ваши пакеты.
Сводная информация об инцидента по ссылке: github.com/eslint/eslint-scope/issues/39
Если коротко, то получив неизвестным образом токены одного из разработчиков eslint-scope была выпущена версия пакета 3.7.2, собирающая токены из файла
npmrc=path.join(process.env.HOME||process.env.USERPROFILE,'.npmrc');
и отправляющая их злоумышленникам.
Версии eslint-scope 3.7.1 и 3.7.3 — безопасны.
Версия 3.7.2 удалена с репозитория NPM, но может еще оставаться в локальных кеширующих репозиториях.
Читать полностью »