Ответы пользователя по тегу Информационная безопасность
  • Предоставлять данные для получения вознаграждения?

    Да, если вы хотите получить денежное вознаграждение вам потребуется еще и форму W-8BEN заполнять, таковы требования налогового законодательства в США.
    Ответ написан
    Комментировать
  • Как защититься от рассылки email спам писем с подменой моих ящиков?

    Необходимо настроить строгую DMARC-политику и DMARC-фильтрацию.

    https://habr.com/en/company/mailru/blog/315778/

    Для DMARC требуется SPF и DKIM. Сами по себе SPF и DKIM не помогут защититься от поддельных писем
    Ответ написан
    Комментировать
  • В чем опасность "клиентской" oAuth авторизации?

    Второй вариант достаточно безопасен при правильной реализации, однако там есть много подводных камней. Достаточно подробно они и возможные атаки на клиентский OAuth разобраны в этой статье.

    Хэш используется для предотвращения утечек токена наружу, например через Referer страницы.
    Ответ написан
    Комментировать
  • Каковы недостатки модели угроз OWASP TOP-10?

    OWASP TOP-10 это не модель угроз, а список из 10 наиболее распространенных векторов атаки на веб-приложения, видимо это и есть главный недостаток.
    Ответ написан
    Комментировать
  • Как бороться с брутфорсом?

    Все очень зависит от того, что за сервис вы разрабатываете, как и кем он будет использоваться и что в нем есть интересного для брутфорсера. Пока ваш сервис не имеет большой пользовательской базы и не особо интересен атакующим и его брутят только стандартные боты-краулеры которые ищут доски объявлений, будет работать все что угодно, в том числе и простые рейтлимиты, как вы предлагаете и капчи. Если у вас популярный сервис с большой и разнообразной пользовательской базой, то окажется что с одного IP могут ходить и хорошие пользователи и плохие, помимо прямого брута (по паролю) бывает обратный (с одним паролем по разным пользователям), что пользователи очень не любят капчи (а иногда и физически не имеют возможности их ввести, например из-за плохого зрения или дальтонизма) и т.д. В таких случаях защита от брутфорса требует более интеллектуальных подходов и вряд ли вам о деталях их реализации кто-то подробно расскажет.
    Ответ написан
    Комментировать
  • Уязвимости типа переполнение буфера?

    Нет, вы поняли неправильно. Во-первых, эксплуатация переполнения буфера зависит от того, где расположен буфер. Скорей всего вы имеете ввиду переполнение стекового буфера aka stack overrun.
    При "классической" прямой эксплуатации переполнения буфера в стеке "по aleph1" в буфере размещается шел-код, затем сохраненный в стеке адрес возврата перезаписывается адресом, указывающим внутрь буфера (на шелкод), при возврате из функции выполняется шелкод.

    Однако, такие приемы работали до того, как появились технологии защиты стека, неисполняемой памяти и рандомизации размещения в адресном пространстве. Сейчас для эксплуатации переполнений стека на практике обычно требуются приемы ROP (return oriented programming), т.е. ваши знания очень сильно устарели.

    Написать программу и вставить ее код в чистом виде нереально даже в случае классической эксплуатации, т.к. шел-код должен быть привязан к определенному состоянию адресного пространства эксплуатируемого приложения, и попадает в адресное пространство минуя стандартные механизмы загрузки и динамической линковки. Обычно шел-код пишется на ассемблере, либо под определенные фиксированные адреса, либо так, чтобы не иметь привязки к адресному пространству или с учетом необходимых дополнительных операций (например получения адресов вызываемых функций) для привязки к адресному пространству.

    ROP представляет из себя в принципе иной подход к программированию, для разработки шел-кода предварительно необходимо собрать доступные фрагменты кода ("гаджеты"), возможность написания шел-кода зависит от собранных гаджетов и фактически требует трансляции кода в последовательность вызова гаджетов, обычные подходы к разработке кода здесь неприменимы (по крайней мере до того момента, как получен полный контроль над страницами памяти процесса).
    Ответ написан
    1 комментарий
  • В ProFTPD присутствует команда site в других серверах ее я не видел, данная команда реализована только в ProFtpD?

    Сама по себе SITE является частью протокола FTP, но команды, доступные через нее стандартом не определены.

    Исторически, протокол FTP это расширение протокола telnet (доступа к шелу) для передачи файлов. Команда SITE дает возможность выполнить на удаленном сайте какую-то команду, которая не является частью спецификации FTP, поэтому то, что вызывается через SITE по определению является нестандартным. Раньше это обычно реализовывалось путем размещения бинарников в какой-нибудь специальной папке, типа /var/ftp/bin (т.е SITE cpfr запускал /var/ftp/bin/cpfr), и таким образом можно было дать доступ через FTP к каким-то определенным командам или скриптам, сейчас таким образом обычно реализуются нестандартные расширения.
    Ответ написан
    Комментировать
  • Чему можно научиться за 4 дня конференции по иб - "код иб"?

    Код ИБ это конференция "вендоры + пиджаки". Можно научиться куда слить бюджет на ИБ.
    Ответ написан
    Комментировать
  • Насколько реальна подобная сетевая атака?

    Более чем реальна, первые примеры похожей атаки можно отнести к 99му году
    https://en.wikipedia.org/wiki/Happy99
    Это червь, который анализировал сетевой трафик и цеплялся к отправляемым письмам.
    Ответ написан
    Комментировать
  • Софт статьи и литература для сканирования ПО?

    Разбаньте себя в гугле и поищите статьи, софт и литературу по темам
    Статический анализ / статические анализаторы кода
    Динамический анализ / динамические анализаторы кода
    Фаззинг (fuzzing) / фаззеры
    Анализ защищенности с имитацией действий нарушителя / Анализаторы защищенности с имитацией действий
    и уточните, что именно интересует, иначе "любая информация" это слишком много для одного ответа.
    Ответ написан
    1 комментарий
  • Используется ли ssl pinning для веб-приложений?

    HTTP public key pinning в настоящее время не поддерживается, например в Chrome с 67 версии. Причина в том, что функция оказалась очень опасной - утрата доступа к сертификату соответствует утрате домена. И реальные инциденты показали, что риски слишком высоки, превышают потенциальные преимущества для безопасности.
    Ответ написан
    1 комментарий
  • Действительно ли в telegram полностью удаляются сообщения в секретных чатах?

    Да, по нажатию кнопки удаляют всё, форматируют диск с тройной перезаписью, устраняют тех кто прочитал и проводят дезинфекцию помещения.
    Ответить напрямую на ваши вопросы невозможно, но можно с большой увернностью сказать что:
    1. Невозможно с сервера контролировать поведение клиентского приложения. Всегда можно модифицировать клиента таким образом, чтобы полный архив всех сообщений сохранялся навечно.
    2. Удаляются ли удаляемые сообщения с сервера знают только разработчики/администраторы сервера, и не факт что знают правильно. Ситуация, когда разработчики считают, что удаляют информацию, а на самом деле - нет, и она только помечается как удаленная на том или ином уровне хранения встречается более чем часто. Очень маловероятно что сообщения надежно удаляются сразу на стороне сервера, это очень затратно по ресурсам.
    3. В секретных чатах используется end-to-end шифрование. В предположении что третья сторона не вмешивалась в обмен ключами на стороне серверов telegram (во что придется верить или контролировать по независимому каналу связи), хранение таких сообщений на сервере не дает возможности расшифровать их на стороне сервера.
    Ответ написан
  • Какую команду использовать при создании триггера для отключения пользователя при логине через RDP?

    Не светите напрямую remote desktop во внешние сети, используйте Remote Desktop Gateway. Он позволяет управлять тем, кто и куда имеет право подключаться.
    https://technet.microsoft.com/en-us/library/hh7087...
    Ответ написан
    Комментировать
  • Провайдер может расшифровать HTTPS трафик? Если нет, то не понятно что они будут хранить по закону Яровой?

    При использовании протоколов шифрования с PFS
    https://ru.wikipedia.org/wiki/Perfect_forward_secrecy
    (в TLS 1.3 другие протоколы не будет поддерживаться в принципе) пассивная дешифровка трафика невозможна, даже если известен секретный ключ. Трафик можно перехватывать только в активном режиме, подменяя сертификат.
    Ответ написан
  • Зачем IT гиганты используют много несвязанных доменов?

    Поместив HTML, XML, SVG и т.д. и т.п. файл на домене usercontent.google.com можно
    манипулировать куками домена google.com и фишить. Поэтому пользовательский контент всегда отдается с отдельных sandbox-доменов.
    Так же с отдельных доменов обычно отдается статический контент, это позволяет использовать CDN и упрощает управление кэшированием.
    Отдельный домен обычно используется для PTR-записей (например 1e100.net). Для PTR часто нужна двойная валидация, т.е. PTR должна разрешаться в имя и имя обратно в тот же IP. При этом на одном IP может хоститься много доменов и быть установлено много сертификатов, включая вайлдкарды. И наоборот, один домен может хоститься на многих IP. Чтобы исключить прямое обращение к хосту по "неожиданному" для него имени в своем домене, обычно используются PTR записи в нейтральном домене. Кстати исторически принято использовать именно домены в .net. Google так же использует 1e100.net как нейтральный домен для подписи транзитных писем, раньше для этого использовался собственно домен google.com и это приводило к забавному багу, позволявшему подделывать подписи на письмах от google.com, я рассказывал о нем на PHDays 2014.
    Географические домены исторически используют для организации региональных датацентов и ускорения доступа, например yahoo.jp физически расположен в Японии.
    Ответ написан
    6 комментариев
  • Где разместить англоязычную статью по ИБ?

    Можно опубликовать не medium.com, если статья будет годная, то ее могут попросить в какую-нибудь публикацию типа HackerNoon.
    Ответ написан
    Комментировать
  • Странные отправители писем Google, фишинг?

    Если вы смотрите отправителей в SMTP-конверте (в логах MTA) - то это совершенно нормальные отправители. Это письма отправляемые пользователю автоматическим сервисом. На каждое отправленное письмо генерируется уникальный адрес отправителя. Это нужно, чтобы в случае если письмо не дойдет получателю и вернется сообщение о невозможности доставки (NDR), было точно известно, какое именно письмо и какому получателю не удалось доставить. NDR возвращается по адрес отправителя, т.к. адрес уникальный и привязан к отправленному письму, это позволяет однозначно сопоставить отправленное письмо и вернувшийся NDR.
    Ответ написан
    1 комментарий
  • В каких случаях действует УК при взломе сайтов?

    "Суть такова: предположим я найду легко взламываемый сейф в банке и захочу на этом заработать, с банком не договаривался".

    Да, статья есть, про поиск уязвимостей без разрешения - статья 272 УК РФ, про "договориться" - статья 163 УК РФ. Хотите заработать на уязвимостях - идите на hackerone.com, bugcrowd.com или в корпоративные программы, в них всегда описано на каких условиях можно искать уязвимости и кто и сколько за это платит.
    Ответ написан
    8 комментариев
  • Как сообщить огромной компании о наличии уязвимости?

    Обратитесь в какой-нибудь из соц. сетей с добавлением хештега компании и указанием вашего логина на h1 с просьбой временно снизить уровень signal или заинвайтить вас в программу, чтобы вы могли принять в ней участие.

    Если компания из Mail.Ru Group - напишите логин/координаты для связи мне, я передам, или можете зарепортить в https://hackerone.com/mailru с описанием ситуации, в этой баг баунти программе нет ограничений по сигналу.
    Ответ написан
    Комментировать
  • Как организовать "общую на офис" двухфакторную аутентикацию в Google Account?

    К сожалению, ваша задача не решается только аутентификацией, т.к. сотрудник может "унести" наружу уже авторизованную сессию (например, скопировать куки или просто залогиниться на телефоне или создать сборщик в другой ящик, или подключиться в почтовой программе с OAuth-аутентификацией).
    Вам необходима система, которая будет сама логинить пользователя в эккаунт, создавать ему сессию в GMail и передавать ее в браузер, например через плагин в браузере, который будет получать уже готовые сессионные куки и проставлять их в браузере, может быть это можно организовать через синхронизацию профиля в браузере. Но кроме этого, необходимо терминировать эту сессию когда пользователь уходит домой (например когда он логаутится или через какой-то период неактивности).
    В рамках такой системы вы можете для каждого эккаунта GMail хранить пароль + TOTP-ключ, а уже для доступа к ней делать какую-то дополнительную свою единую аутентификацию + авторизацию (каким пользователям к каким эккаунтам разрешен доступ).
    Ответ написан
    4 комментария