Habr

Повышение защищенности Active Directory для чайников и не очень

В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему «переползание» на отечественные решения типа Astra Linux- ALD Pro и так далее. Но пока еще Windows стоит много где, и оборона домена AD — это стратегическая задача для большинства организаций. Кроме того, в процессе импортозамещения AD в вашей организации вполне может оказаться, что полный отказ от Windows+AD невозможен по ряду причин. Причем, как часто бывает, это может проявиться на этапе после того, как вы составили и согласовали техническое решение со всеми нужными инстанциями и регуляторами. Например, внезапно выясняется, что существует некий критический софт, который применяется только на винде и нормально работает только в условиях AD-домена. В итоге часть инфраструктуры продолжит функционировать по «неимпортозамещенной» схеме, при этом ежедневные задачи по администрированию и защите этого сегмента никуда не денутся. Даже если ваша организация избежит таких «подводных камней» при миграции на отечественные решения, согласитесь, что подобный переезд — продолжительный процесс, который в крупных инфраструктурах с большим количеством legacy вполне может занять годы. Атаки на Active Directory, по моему опыту, происходят каждый день, и тот факт, что организация в это самое время мигрирует на другое решение, не поможет оправдаться, если вас взламывают прямо сейчас. Короче говоря, если Active Directory используется в организации здесь и сейчас, не стоит пренебрегать мероприятиями по защите, несмотря ни на что.

habr.com/ru/companies/first/ar

#active_directory #ad #домен #кибербезопасность #безопасность

Habr

Российские операторы столкнутся с огромными штрафами за утечки данных

В конце 2024 года Государственная дума утвердила поправки в КоАП РФ, которые вводят так называемые «оборотные» штрафы за утечки персональных данных. Штрафы за утечку персональных данных увеличены в среднем втрое , а также введена ответственность за неуведомление Роскомнадзора о намерении осуществить обработку ПДн или об утечке данных. Размер штрафа варьируется в зависимости от количества пострадавших субъектов и может достигать 15 миллионов рублей. Узнать больше о штрафах

habr.com/ru/articles/901480/

#пдн #sgrc #кибербезопасность #утечка_данных #штрафы #уголовная_ответственность

Российские операторы столкнутся с огромными штрафами за утечки данных

В конце 2024 года Государственная дума утвердила поправки…

Хабр
Habr

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами. Ниже описана настройка необходимого стенда, для моделирования таких атак, сопоставленных с MITRE ATT&CK. Также мы рассмотрим механизмы обнаружения для выявления подозрительной активности, связанной с атаками WriteDacl, и дадим практические рекомендации по устранению этих уязвимостей. Этот обзор обеспечивает специалистов по информационной безопасности критическими навыками по распознаванию и защите от таких распространенных угроз. Содержание

habr.com/ru/articles/901314/

#writedacl #ADDACL #linux #информационная_безопасность #кибербезопасность #пентест #pentest #active_directory

Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary…

Хабр
Habr

[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде

AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает 21.7%. Эта техника, названная "слопсквоттингом" (slopsquatting), особенно опасна в эпоху "vibe coding", когда разработчики безоговорочно доверяют рекомендациям AI.

habr.com/ru/articles/901198/

#искусственный_интеллект #кибербезопасность #slopsquatting #разработка #галлюцинации_ии #npm #pypi #vibecoding

Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде

Всем привет! Меня зовут Александр, я COO в SaaS-платформе…

Хабр
Habr

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про шесть важных и интересных трендов в кибербезе, а также разбираемся, как войти в профессию, кто сейчас востребован и как развиваться тем, кто уже работает в ИБ.

habr.com/ru/companies/netology

#кибербезопасность #информационная_безопасность #иб #инфосекьюрити #тренды_2025 #специалист_по_безопасности #threat_intelligence #devsecops #ии_в_руках_мошенников #soc

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке,…

Хабр
Habr

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.

habr.com/ru/companies/best_pam

#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации

PAM-платформа против техник MITRE ATT&CK

Способы противодействия техникам злоумышленников с…

Хабр
Habr

Нам 10 лет: празднуем первой публикацией результатов по МСФО

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и одновременно вышел на чистую прибыль. Это не просто переход на другую систему учёта — это точка зрелости. Отсюда начинаем и следующий технологический виток. Вместо формального «что мы сделали» — ниже то, что может быть интересно тем, кто работает в отрасли. Результаты и планы

habr.com/ru/companies/solarsec

#солар #информационная_безопасность #кибербезопасность #кибербез #мсфо #отчетность #финансы #прибыль #выручка #прессконференция

Habr

[Перевод] Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы получить доступ к данным и повысить свои права в системе. Содержание 1. Настройка стенда 2. Подготовка конфигурации 3. Эксплуатация уязвимости 4. Итоги Настройка стенда Мы рассмотрим, как эксплуатировать эту уязвимость и получить root-доступ на примере с Ubuntu. Сетевые данные следующие: - Целевая машина: Ubuntu с IP 192.168.1.6 - Машина атакующего: Kali Linux с IP 192.168.1.7 Подготовка конфигурации

habr.com/ru/articles/900018/

#linux #взлом #уязвимости_и_их_эксплуатация #ubuntu #rootдоступ #кибербезопасность

Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод,…

Хабр
Habr

Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра

Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.

habr.com/ru/companies/ddosguar

#ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus

Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра

Программы-вымогатели, шифровальщики, ransomware — одна…

Хабр
Habr

Сравниваем инструменты для эксплуатации Bluetooth

Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии . Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866 , которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты которые успели создать под эксплуатацию данной уязвимости . Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

habr.com/ru/articles/898920/

#уязвимости #cve202345866 #bluetooth #атаки #кибербезопасность #взлом

Сравниваем инструменты для эксплуатации Bluetooth

Введение Приветствуем дорогих читателей! Продолжаем…

Хабр
Habr

Как понять, что ИБ-компания вам подходит? Семь базовых критериев качественной услуги

Всем привет. Меня зовут Федор Трифонов, я руководитель отдела экспертной поддержки продаж в RED Security. За 12 лет в ИБ я успел пообщаться с сотнями заказчиков самых разных компаний и в целом научился понимать их запросы с полуслова. Хочу поделиться своим опытом, чтобы, во-первых, сами заказчики определяли, с кем им удобнее будет работать, а во-вторых, коллеги по службе лучше понимали боли клиентов и говорили с ними на одном языке. При выборе услуг ИБ клиенты задают плюс-минус похожие вопросы. Я выделил семь основных критериев, по которым можно понять, что вендор или сервис-провайдер подходит именно вам. В этом материале речь будет идти преимущественно о сервис-провайдерах. И хоть для ИБ-вендоров критерии выбора немного отличаются, в целом почти все рекомендации подойдут и для тех, и для других.

habr.com/ru/companies/ru_mts/a

#информационная_безопасность #soc #выбор_ИБвендора #ИБуслуги #кибербезопасность #red_security

Как понять, что ИБ-компания вам подходит? Семь базовых критериев качественной услуги

Всем привет. Меня зовут Федор Трифонов, я руководитель…

Хабр
Habr

[Перевод] Как я нашел учетные данные к БД с помощью разведки в VDP от Gcash

Привет, сегодня я расскажу о другой находке в Gcash VDP и дам советы по методологии разведки, такие как: перечисление поддоменов, анализ технологий с помощью Wappalyzer, массовая разведка и определение области с помощью автоматизированных инструментов. Что такое определение области разведки? Определение области разведки является начальной фазой оценки защищенности и тестирования на проникновение. Оно включает в себя идентификацию и сбор информации о целевых системах, сетях и инфраструктуре. Основная цель состоит в том, чтобы понять масштабы инфраструктуры для тестирования и собрать данные, которые могут быть полезны в последующих фазах оценки. Начало: Мои методы разведки, как правило, разделены по категориям, поэтому я создал несколько директорий на своей локальной машине, выполнив: mkdir -p gcash.com ~/recon/targets/gcash.com/subdomains/ mkdir -p gcash.com ~/recon/targets/gcash.com/endpoints/ mkdir -p gcash.com ~/recon/targets/gcash.com/aws/ mkdir -p gcash.com ~/recon/targets/gcash.com/dns/ Процесс разведки - Перечисление поддоменов - Сбор информации (сеть, DNS, технологии, порты) - Автоматическое тестирование Перечисление поддоменов Сбор поддоменов очень важен в контексте поиска уязвимостей/тестирования на проникновение. Необходимо собрать как можно больше поддоменов, и я покажу вам, как их находить с помощью различных методов и инструментов. Примечание: некоторые методы не всегда работают, но я покажу те, которые сам часто использую для сбора поддоменов. Инструменты:

habr.com/ru/articles/897954/

#пентест #pentest #bugbounty #багбаунти #разведка #кибербезопасность

Habr

[Перевод] IDOR & UUIDs для утечки PII

Введение Привет, сегодня я поделюсь с вами очередным отчетом. Уязвимость, о которой мы поговорим, это IDOR. С помощью которой, я смог раскрыть личную идентификационную информацию (сокращенно PII). Быстро объясню, что такое IDOR и PII. Что такое IDOR Это сокращение от Insecure Direct Object Reference (небезопасная прямая ссылка на объект). Что это значит? Проще говоря, это уязвимость, которая позволяет злоумышленнику выполнять CRUD операции (создание, чтение, обновление, удаление) от имени других пользователей, так как приложение не проверяет, действительно ли пользователь, получающий доступ к ресурсу, является его владельцем. Что такое PII Это любая личная идентификационная информация, которой может обладать пользователь и которая может позволить создать копию профиля конкретного человека (включая электронные почты, номера телефонов, номера социального страхования и так далее). Теперь перейдем к делу

habr.com/ru/articles/897794/

#bugbounty #bughunting #кибербезопасность #багхантинг #багбаунти #idor

IDOR & UUIDs для утечки PII

Введение Привет, сегодня я поделюсь с вами очередным…

Хабр
Habr

[Перевод] Проактивный подход – рецепт по управлению киберрисками

Как компаниям противостоять растущим киберугрозам Бизнес все больше зависит от цифровых технологий, а вместе с этим растет и поток киберугроз. Хотя методы атак эволюционируют, их суть остается прежней, меняясь лишь в деталях. Для команд безопасности (Supplier Relationship Management, SRM) задача не сводится лишь к устранению рисков — важно правильно расставлять приоритеты, особенно в условиях ограниченных ресурсов. Эксперты Gartner подчеркивают: пассивная защита больше неэффективна, необходим проактивный подход.

habr.com/ru/companies/croc/art

#кибербезопасность #киберугрозы #аналитика_рынка #стратегия_и_тактика #тренды_в_it

Проактивный подход – рецепт по управлению киберрисками

Как компаниям противостоять растущим киберугрозам Бизнес…

Хабр
Habr

Защита информационных систем и данных в облаке: кто за нее в ответе

‎Cloud IDE, Cloud Desktop, Cloud CDN и DNS, контейнеры Kubernetes, BaaS и DBaaS — у вашего безопасника уже задергался глаз? И не только у него. Многие компании все еще не доверяют облакам. Их пугает чужая платформа, которая на первый взгляд выглядит как черный ящик. Нельзя же просто взять и переехать туда на доверии, разместив в ней критические бизнес-приложения? Меня зовут Александр Лугов, я руковожу группой по обеспечению информационной безопасности облачной платформы K2 Cloud. Давайте последовательно разберемся, как выстроить доверительные отношения с провайдером и на что обратить внимание.

habr.com/ru/companies/k2tech/a

#k2cloud #хранение_в_облаке #облачные_хранилища #защита_данных #облачные_провайдеры #сертификация #кибербезопасность #киберзащита

Защита информационных систем и данных в облаке: кто за нее в ответе

‎Cloud IDE, Cloud Desktop, Cloud CDN и DNS, контейнеры…

Хабр
Habr

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

​ Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании. План реагирования: 1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью). 2. Блокировка: Отключить учетную запись и сменить все пароли. 3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены. 4. Проверка: Просмотреть действия злоумышленника в системе. 5. Усиление: Ограничить доступ по IP и обновить политики паролей. 6. Расследование: Установить, как данные были украдены (фишинг, утечка).

habr.com/ru/articles/896732/

#cybersecurity #phishing #кибербезопасность #фишинг #фишинговые_атаки #mitre_attack

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

​ Описание инцидента:  Злоумышленник использует украденные…

Хабр
Habr

Пять простых* задач по кибербезопасности для разработчика

Привет! Это Маша из AppSec Альфа-Банка. Я люблю, чтобы разработчикам было интересно, а продукты компании были безопасными. Наша команда безопасной разработки подготовила для вас примеры уязвимостей, которых можно избежать в своем коде. Мы показали примеры в виде задач, предложили решение и пути предотвращения. Все задачи из примеров встречались нам ранее в программах BugBounty или на прошлых местах работы и воссозданы в тестовой среде. Предлагаем вам принять участие в решении задач в формате челленджа — для удовольствия и вдохновения. И очень хотим напомнить о важности безопасной разработки.

habr.com/ru/companies/alfa/art

#appsec #безопасность #безопасная_разработка #кибербезопасность #задачи_для_программистов

Пять простых* задач по кибербезопасности для разработчика

Привет! Это Маша из AppSec Альфа-Банка. Я люблю, чтобы…

Хабр
Habr

Почему не работает «Security through obscurity»

"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им неизвестны. Хотя на первый взгляд такой метод может показаться эффективным, на практике он часто показывает себя ненадежным и опасным. В этой статье мы разберём, почему "Security through obscurity" не работает, приведем примеры провальных применений этого принципа и объясним, как на самом деле можно обеспечить безопасность цифрового продукта.

habr.com/ru/articles/894170/

#уязвимости #хакер #security_through_obscurity #безопасность #кибербезопасность #битрикс

Почему не работает «Security through obscurity»

Введение "Security through obscurity" (безопасность…

Хабр
Habr

Почему растет кибербез?

«Солар» — лидер рынка ИБ-услуг в России По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1 . Этот результат обеспечен не только спросом на защиту данных, а рядом системных изменений на российском рынке. Собрали интересные факты из исследования:

habr.com/ru/companies/solarsec

#кибербез #кибербезопасность #исследование #доля_рынка #солар

Почему растет кибербез?

«Солар» — лидер рынка ИБ-услуг в России По итогам 2024…

Хабр
INFERNUM1488

### Библиография
1. **Anti-Malware.ru** (2012). *Экспертиза программы MediaGet: Обзор и выводы*. Anti-Malware.ru.
- Анализ MediaGet на предмет вредоносности и спорных функций.
2. **Kaspersky Lab** (2020). *Potentially Unwanted Programs (PUPs): Detection and Mitigation*. Kaspersky Blog.
- Описание PUP и их классификации, включая MediaGet.
3. **Softonic Team** (2023). *MediaGet Review: Features and Risks*. Softonic.com.
- Обзор функциональности и потенциальных рисков программы.
4. **P2P Security Research Group** (2018). *Peer-to-Peer Networks and Security Implications*. IEEE Transactions.
- Исследование P2P-сетей и их уязвимостей.
5. **User Reports Archive** (2015–2024). *MediaGet: User Feedback and Complaints*. Forums (Wilders Security, Reddit).
- Сборник отзывов пользователей о MediaGet.
### Хэштеги
#MediaGet #торрентКлиент #кибербезопасность #P2Pсети #вредоносноеПО #DDoSриски #PUP #безопасностьПО #скачиваниеФайлов #киберугрозы