Есть два типа безопасников. Одни оставляют все идеи про многофакторные аутентификации, бэкапы и шифрование где-то на работе, другие же несут всё это домой и не могут представить свой дом без IPS и беспроводной сети с EAP-TLS. Но даже с точки зрения вторых Threat Intelligence дома – это уже перебор. И они почти наверняка ошибаются.
Continue reading “MISP – Threat Intelligence для одного”Tag: security
Lab – Matrix
The Matrix has you! Another quite easy machine to take down this monday. It’s more suitable as CTF, not a real life example, but however it’s really entertaining.
Lab – Stapler – part 2
We did everything we could with the machine last time, why go back there? The thing is that sometimes there’s more than one solution for a single task.
This time we’ll try a different approach and see how it goes.
Lab – Stapler – part 1
Let’s move on to this labs. This time is a Stapler by a g0tmi1k. Yeah, “You see Bob, it’s not that I’m lazy, it’s that I just don’t care”
Stapler is an intermediate machine with a couple of interesting twists. Here we go.
Акула в сети
Один из моих любимых игровых трейлеров начинается примерно так: «Когда-то давно древние ацтеки верили, что боги не просто подарили людям жизнь, но её пришлось украсть. Прометей украл огонь, а Альберих стащил кольцо».
Я ни на что не намекаю, но история эта стара как мир, и поговорим мы сегодня про воровство. А воровать мы будем сетевой трафик. И, конечно же, не воровать, а перехватывать =)
Shark on a wire
One of my favorite game trailers starts with something like this: “Once upon a time Aztecs believed that the gods did not just gave life to the people, but it had to be stolen. Prometheus stole the eternal flame, and Alberich stole the ring”.
I’m not implying anything, but the story is as old as the world itself and we’ll talk about stealing today. We’re going to steal some network traffic. And, of course, it’s not stealing it’s intercepting =)
On your trail
This post is also available in Russian
My dad always says that there are two types of malfunction in any electronic device – presence of contact where it should not be and absence where it must be. I think it summarizes pretty much all the cybersec in the first place because it also applies to privileges. Our goal in general is to make sure that people with right privileges were able to access data and others were not.
Privileges management is not an easy task, although it may look straight forward at first. You start with list of resources and list of accounts, you match them and get some sort of access matrix. When it grows, and grows, and changes and in a couple of years no one remembers what privileges were given and why. Sad but true, no one documents anything. And it’s no surprise that fired employee still has access to some resource, and group for remote access is filled with accounts no one knows where came from.
По твоему следу
Мой отец всегда говорит, что в электронике всего два типа проблем: наличие контакта, где его быть не должно, и отсутствие там, где надо. По большому счету, это полностью описывает ситуацию с привилегиями в информационной безопасности. От специалистов зачастую и требуется обеспечить доступ к ресурсам легитимным пользователям и запретить тем, кому не положено такого доступа иметь.
Задача, к сожалению, не такая простая, как это кажется на первый взгляд. Обычно все начинается с перечня ресурсов и списка учетных записей. Мы назначаем учетные записи ресурсам и формируем таким образом матрицу доступа. Затем она растет, меняется, еще растет и через пару лет уже никто не помнит, кому и зачем выдали те или иные права. Это печально, но это так – никто ничего толком не документирует. И абсолютно не удивительно, что мы регулярно видим уволенных сотрудников с сохранившимся доступом к корпоративным ресурсам, и какие-то загадочные временные аккаунты в ACL для удаленного доступа.
So you want to be a pentester
In previous article we’ve learned about owasp 10, basic attack techniques and overall idea of penetration testing. And you might ask, what should I do next? Am I a pentester now? Well, you’re not. But it’s only a matter of time when you will.
Continue reading “So you want to be a pentester”
A10 2017 – Insufficient Logging and Monitoring
How do you know that your site works as it supposed to? How do you know if it’s down? I was thrilled to realize that most of admins say – well, if nobody calls me on the phone, then it’s fine. But what if you’re in charge of a web hosting platform with thousands of web sites? And let’s say one-minute downtime costs a million? You’d better start planning some monitoring solution before it’s too late.
Continue reading “A10 2017 – Insufficient Logging and Monitoring”