Эта небольшая заметка является промежуточным итогом на тему поиска уже известных уязвимостей в open source C# проектах. Я хотел посмотреть на примеры кода, который бы являлся уязвим и был причиной появления очередной CVE, но оказалось, что не всё так просто…
Читать полностью »
Рубрика «security» - 16
Что не так с уязвимостями в C# проектах?
2017-10-31 в 6:35, admin, рубрики: .net, C#, CVE, open source, pvs-studio, security, static code analysis, vulnerabilities, Блог компании PVS-Studio, информационная безопасность, статический анализ кода, уязвимости2.Check Point на максимум. HTTPS-инспекция
2017-10-29 в 12:46, admin, рубрики: anti-virus, checkpoint, eicar, HTTPS, inspection, security, tssolution, антивирусная защита, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
В предыдущем уроке мы затронули проблему человеческого фактора в Информационной безопасности. В итоге мы сделали вывод, что не важно на сколько качественное и дорогое оборудование вы используете, т.к. все “упрется” в настройку, которая должна быть выполнена грамотно. В этом уроке мы рассмотрим https-инспекцию. Довольно многие недооценивают важность этой функции без которой немыслима современная защита сети. Но обо всем по порядку.
Защита веб-трафика
Практически все современные NGFW или UTM решения имеют функционал проверки веб-трафика. Это и категоризация сайтов и проверка скачиваемого контента и определение веб-приложений. Причем последний пункт (веб-приложения) очень важен, т.к. через один и тот же порт могут работать огромное кол-во сервисов. И если с проверкой HTTP-трафика практически у всех вендоров нет проблем, то HTTPS — настоящий вызов для современных средств защиты.Читать полностью »
Критическая уязвимость в WPA2 — Key Reinstallation Attack
2017-10-16 в 15:24, admin, рубрики: security, wifi, wpa2, информационная безопасностьКритическая уязвимость во ВСЕХ КОРРЕКТНЫХ РЕАЛИЗАЦИЯХ WPA2
Аааа!!! Все пропало!!! Что делать???
Проблемы безопасности Docker
2017-10-03 в 6:00, admin, рубрики: devops, docker, security, Блог компании Southbridge, виртуализация, Серверное администрирование, системное администрирование
По мере взросления и стабилизации экосистемы Docker связанные с безопасностью этого продукта темы привлекают все больше внимания. При проектировании инфраструктуры невозможно избежать вопроса обеспечения безопасности Docker.
В Docker уже встроено несколько замечательных средств обеспечения безопасности:
-
Docker-контейнеры минимальны: один или несколько работающих процессов, только необходимое программное обеспечение. Это снижает вероятность пострадать от уязвимостей в ПО.
-
Docker-контейнеры выполняют специфическую задачу. Заранее известно, что должно выполняться в контейнере, определены пути к директориям, открытые порты, конфигурации демонов, точки монтирования и т. д. В таких условиях проще обнаружить какие-либо связанные с безопасностью аномалии. Этот принцип организации систем идет рука об руку с микросервисной архитектурой, позволяя значительно уменьшить поверхность атаки.
-
Docker-контейнеры изолированы как от хоста, так и от других контейнеров. Этого удается добиться благодаря способности ядра Linux изолировать ресурсы с помощью
cgroups
иnamespaces
. Но есть серьезная проблема — ядро приходится делить между хостом и контейнерами (мы еще вернемся к этой теме чуть позже). - Docker-контейнеры воспроизводимы. Благодаря их декларативной системе сборки любой администратор может легко выяснить, из чего и как был сделан контейнер. Крайне маловероятно, что у вас в итоге окажется неизвестно кем настроенная legacy-система, которую никому не хочется конфигурировать заново. Знакомо, не правда ли? ;)
Однако в основанных на Docker системах есть и слабые места. В этой статье мы как раз о них и поговорим, рассмотрев 7 проблем безопасности Docker.
Helm secrets — недостающая часть Kubernetes
2017-08-29 в 9:19, admin, рубрики: AWS, deployments, devops, helm, helm-plugin, k8s, kubernetes, kubernetes-secrets, secrets-management, security, Блог компании Southbridge, Серверное администрирование, системное администрирование
В этой статье я расскажу о том, как мы управляем секретами в Kubernetes-инфраструктуре BaseCRM.
Наша цель — использование Helm Charts в Kubernetes-кластерах BaseCRM с минимальными усилиями, подразумевающими управление лишь значениями параметров и секретами. В Helm или Kubernetes нет официального инструмента управления секретами, и мы решили это исправить.
Перестаньте терять деньги в Adwords при форс-мажорах с сайтом
2017-08-23 в 8:30, admin, рубрики: adwords, api, host-tracker, hosttracker, rest api, security, soap, web-разработка, Блог компании ХостТрекер, веб-аналитика, веб-программирование, веб-проекты, веб-сервисы, интернет-маркетинг, контекстная реклама, мониторинг сайта, мониторинг сервераПри текущих ценах на рекламу хочется быть уверенным в эффективности, не правда ли? Запуская кампанию, предполагается, что ни зной, ни холод не станет на ее пути. Но даже надежные сайты иногда сбоят. Как сделать так, чтобы деньги в это время не улетели в трубу? Рассмотрим нюансы и решение от сервиса мониторинга доступности сайтов ХостТрекер.
Что такое DNSBL и как туда вам не попасть
2017-08-18 в 2:33, admin, рубрики: blacklist, DNS, host-tracker, hosttracker, security, web-разработка, Администрирование доменных имен, антивирусная защита, Блог компании ХостТрекер, веб-программирование, веб-проекты, веб-сервисы, информационная безопасность, мониторинг сайта, мониторинг сервера, Серверное администрирование, хостингDNSBL — это черные списки доменов и IP адресов. Под катом описано, что они собой представляют, за какие заслуги туда можно попасть и чем это чревато. Ну и как оттуда быстренько, в случае чего, выбраться с помощью сервиса мониторинга сайтов ХостТрекер, мы тоже упомянули.
Читать полностью »
EmerDNS – альтернатива DNSSEC
2017-07-31 в 9:13, admin, рубрики: blockchain, DNS, DNSSEC, rfc, security, Администрирование доменных имен, безопасность, Блог компании Emercoin, блокчейн технологии, децентрализованные сети, криптовалюта, Сетевые технологии
Классический DNS, который специфицирован в rfc1034 не пинает только ленивый. При весьма высокой эффективности работы, он действительно никак не защищён, что позволяет злоумышленникам переводить трафик на подставные сайты, путём подмены DNS-ответов для промежуточных кеширующий серверов (отравление кэша). Как-то с этой напастью борется https с его SSL-сертфикатами, которые позволяют обнаружить подмену сайта. Но пользователи обычно ничего не понимают в SSL, и на предупреждения о несоответствии сертификата автоматически кликают «продолжить», вследствие чего время от времени страдают материально.
Enjoy! Сервер аутентификации Isolate в Open Source
2017-07-27 в 11:03, admin, рубрики: logging, management, otp, security, ssh, Блог компании ITSumma, Серверное администрирование, системное администрирование
В работе команды системных администраторов наступает момент, когда поддерживаемых серверов становится слишком много. А может быть еще и людей много, ну и опять же безопасность: если что-то пошло не так, нужно отовсюду ключи удалять.
У нас 300 клиентов. Кому-то это «всего», а для нас — это почти 2000 серверов на обслуживании. Чтобы хранить, обновлять и управлять базой из 2000 паролей для 60 сотрудников, управлять доступом к ней и не объяснять каждый раз клиенту, что пароли к его серверам будут одновременно знать 60 человек, мы сделали сервер аутентификации и назвали его Isolate. Под катом описание функций и ссылка на Github — мы выложили его в Open Source.
Читать полностью »
1.Check Point на максимум. Человеческий фактор в Информационной безопасности
2017-07-25 в 7:42, admin, рубрики: checkpoint, kali linux, pentest, security, viruses, Блог компании TS Solution, Сетевые технологии, системное администрирование
Ни для кого не секрет, что 2017 год выдался весьма “жарким” для всех специалистов по информационной безопасности. WannaCry, Petya, NotPetya, утечки данных и многое другое. На рынке ИБ сейчас небывалый ажиотаж и многие компании в ускоренном порядке ищут средства защиты. При этом многие забывают про самое главное — человеческий фактор.
Согласно отчетам компании Gartner за 2016 год, 95% всех успешных атак можно было предотвратить при грамотной настройке существующих средств защиты. Т.е. компании уже обладали всеми средствами для отражения атак, однако серьезно пострадали из-за невнимательности или халатности сотрудников. В данном случае компания теряет деньги дважды:
- В результате атаки;
- Выброшены деньги на средства защиты, которые не используются даже на 50%.