Kali Linux в Windows

image

 
С введением подсистемы Windows для Linux (WSL) в Windows 10 появились новые и захватывающие возможности, такие как поддержка Linux дистрибутивов, в частности Ubuntu. В этой статьей я расскажу как с помощью этой подсистемы подключить Kali LInux в Windows среде не используя системы виртуализации.

Читать дальше →

Подборка бесплатных утилит компьютерной криминалистики (форензики)

image

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.
Читать дальше →

Корпоративные лаборатории Pentestit: практические навыки по информационной безопасности

image
 
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях).

Специалисты, проходящие обучение в «Корпоративных лабораториях», получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, проводят расследование киберпреступлений, и, на основе этого, учатся вырабатывать наиболее эффективные механизмы защиты.
Читать дальше →

Обнаружена новая «парольная» уязвимость Mac OS High Sierra


 
В актуальной версии операционной системы macOS High Sierra (10.13.2) обнаружена новая уязвимость, позволяющая кому угодно изменять настройки App Store с абсолютно любым паролем. Эта уязвимость уже вторая масштабная проблема за последние три месяца.
Читать дальше →

Virtualpatching в Nemesida WAF: патчим уязвимости «на лету»



Основное предназначение WAF — выявлять атаки на веб-приложение, но мы на этом не стали останавливаться и реализовали систему виртуального патчинга, позволяющую накладывать заплатки «на лету», не дожидаясь выпуска вендором обновлений. Система виртуального патчинга в Nemesida WAF представлена в виде сканера уязвимостей Nemesida Scanner и функционала, позволяющего конвертировать обнаруженные уязвимости в виртуальный патч.
Читать дальше →

Защита сайта от атак с использованием WAF: от сигнатур до искусственного интеллекта

В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.

Детектирование атак

Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак (поведенческий анализ находится в начальном состоянии, поэтому мы его считать не будем), в Nemesida WAF — три: сигнатурный, качественный поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.

Сигнатурный метод определения атак

Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом: index.php?id=-1'+union+select+1,2,3,4,5+--+1...Далее...

Sparta — комплекс для проведения тестирования на проникновение


 
При проведении тестирования на проникновение важным этапом является начальный сбор информации об объектах аудита и их взаимодействии. Для этого необходимо составить карту инфраструктуры, используя различные инструменты и утилиты, получая разрозненный материал для дальнейшего анализа. Сегодня я рассмотрю фреймворк Sparta, который объединяет в себе базовый инструментарий для сбора и анализа информации при проведении тестирования на проникновение.

Читать дальше →


Последние посты