Рубрика «безопасность» - 10

Одна из причин грандиозного успеха Linux ОС на встроенных, мобильных устройствах и серверах состоит в достаточно высокой степени безопасности ядра, сопутствующих служб и приложений. Но если присмотреться внимательно к архитектуре ядра Linux, то нельзя в нем найти квадратик отвечающий за безопасность, как таковую. Где же прячется подсистема безопасности Linux и из чего она состоит?

Предыстория Linux Security Modules и SELinux

Security Enhanced Linux представляет собой набор правил и механизмом доступа, основанный на моделях мандатного и ролевого доступа, для защиты систем Linux от потенциальных угроз и исправления недостатков Discretionary Access Control (DAC) — традиционной системы безопасности Unix. Проект зародился в недрах Агентства Национальной Безопасности США, непосредственно разработкой занимались, в основном, подрядчики Secure Computing Corporation и MITRE, а также ряд исследовательских лабораторий.

Системы защиты Linux - 1

Linux Security Modules
Читать полностью »

Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure Boot) и шифрования флеш-памяти (Flash Encryption) посредством всего одного сбоя, вызванного электромагнитным полем. Более того, мы, успешно проведя атаку, не только смогли выполнить произвольный код, но и получили данные флеш-памяти в расшифрованном виде.

Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) - 1

Компания Espressif зарегистрировала эту уязвимость в базе данных CVE под кодом CVE-2020-13629. Знакомясь с атакой, описанной в этой статье, учитывайте то, что она применима к чипам ESP32 ревизий 0 и 1. Более новые ESP32 V3 поддерживают функционал отключения загрузчика UART, который использован в этой атаке.
Читать полностью »

А давайте заставим пользователя использовать безопасный пароль - 1


Когда-то для защиты пароля было достаточно иметь злую бабушку на входе в машинный зал

Давным давно, во времена ранних мейнфреймов, была отличная двухфакторная аутентификация. Перед тем как ввести свой персональный пароль в терминале было необходимо пройти будку с охранником. Все это автоматически сужало поверхность атаки до нескольких людей, физически имевших доступ к терминалу. Это потом появились модемы, хеширование и прочие радости современного мира, когда пароли регулярно утекают миллионами.

Если у вас есть пользователи и они авторизуются по паролю, я предлагаю еще раз посмотреть на свежие рекомендации от таких организаций как National Institute of Standards and Technologies и National Cyber Security Centre.

В частности, требовать ротации паролей уже не модно. И требовать определенных символов в лучших традициях анекдота про «1ГРЕБАНАЯрозоваяроза» тоже. Давайте пробежимся по основным тезисам и попробуем сделать пользователям удобнее и безопаснее.
Читать полностью »

У проекта «Цифровая журналистика» вышло видео с подзаголовком «Компания из Санкт-Петербурга научилась расшифровывать переписку пользователей мессенджера Telegram». В нём Игорь Бедеров, владелец компании «Интернет-розыск», рассказывает, как расшифровывают сообщения российские спецслужбы. Сначала нужно идентифицировать пользователя,Читать полностью »

Безопасность npm-проектов, часть 2

Всем привет! В прошлых постах мы поговорили о том, как команда npm обеспечивает безопасность, а также начали рассматривать инструменты, помогающие нам повысить безопасность проектов. Я хочу продолжить разговор и рассмотреть следующий набор полезных инструментов.

Читать полностью »

3D Secure, или что скрывают механизмы безопасности онлайн-платежей - 1

Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей.

Один из протоколов, используемых для увеличения безопасности онлайн-платежей — 3D Secure. Это протокол, который был разработан на основе XML в качестве дополнительного уровня безопасности платежей, проводящихся без физического участия карты (card not present payment). VISA создала первую версию этого протокола, но вскоре его начали использовать и другие компании (Master Card, JCB International, AmEx, Мир), впоследствии объединившиеся с VISA в содружество EMV. EMV занимается поддержкой и развитием протокола 3DS.

Читать полностью »

Это третья статья из серии моих публикаций, посвященных проблеме ввоза обедненного гексафторида урана (ОГФУ) из Европы в Россию. Напомню, что осенью прошлого года начались акции протеста против ввоза ОГФУ в Россию, активные выступления Гринпис и других экологических активистов против ввоза в СМИ, Росатом начал ответную разъяснительную кампанию — встречи с экологами, в том числе с участием главы Росатома, техтуры на предприятия, встречи в регионах. Я тоже стал разбираться в проблеме, встречался со специалистами и с активистами, в т.ч. с противниками ввоза, посетил крупнейший завод по обогащению урана в Новоуральске.

В итоге я опубликовал на Хабре две статьи. Первая была посвящена технологиям обогащения урана в России и мире. Вторая — истории контрактов на обогащение урана, экономике вопроса и тому зачем же к нам ввозят ОГФУ. Перед чтением этого поста рекомендую сначала ознакомиться с ними. Следующие части я обещал посвятить вопросам безопасности обращения с ОГФУ и тому что же делают с остающимся после дообогащения в России дважды обедненным ураном. Однако статьи эти немного подзадержались. В дисклеймере под катом я поясню как так получилось и что произошло за это время. Ну и там же — обещанное продолжение темы. Итак, поехали.

Ввоз немецких урановых хвостов в Россию. Часть 3: Риски и опасности при обращении с ОГФУ - 1
Фото крупнейшей аварии при транспортировке ОГФУ. Источник
Читать полностью »

Graudit поддерживает множество языков программирования и позволяет интегрировать тестирование безопасности кодовой базы непосредственно в процесс разработки.

Как использовать простую утилиту для поиска уязвимостей в программном коде - 1
Источник: Unsplash (Markus Spiske)

Тестирование — важная часть жизненного цикла разработки программного обеспечения. Существует очень много видов тестирования, каждый из них решает свою задачу. Сегодня я хочу поговорить о поиске проблем безопасности в коде.

Очевидно, что в современных реалиях разработки программного обеспечения важно обеспечить безопасность процессов. В своё время был даже введён специальный термин DevSecOps. Под этим термином понимают ряд процедур, направленных на выявление и устранение уязвимостей в приложении. Существуют специализированные open source решения для проверки уязвимостей в соответствии со стандартами OWASP, которые описывают различные типы и поведение уязвимостей в исходном коде.
Читать полностью »

Зачем Google инвестирует $450 млн в компанию-разработчика систем домашней безопасности ADT - 1

В начале августа издание Bloomberg объявило о сделке – входящий в холдинг Alphabet поисковик Google купит 6,6% акций компании ADT за $450 млн. ADT занимается разработкой систем домашней безопасности. Зачем это Google? Разбираемся в нашей новой статье.Читать полностью »

История одного взлома или учитесь на чужих ошибках - 1

Тут должна быть затёртая цитата из Ницше про силу, но мы не стали её писать.

Однажды это может случится с каждым системным администратором – он придёт утром на работу, станет проверять работу инфраструктуры и обнаружит, что на файловом сервере вместо данных пользователей лежит архив и текстовый файл с требованием выкупа. Что делать, как жить дальше и как предотвратить повтор разбираемся в этой статье.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js