Материалы
Технические статьи
Полезные материалы
Сценарий Defense: райтап к техническому треку Cyber Polygon 2020
В этой статье мы подробно разберем Defense-сценарий учений, в котором
участникам предстояло отразить атаку, организованную Red Team.
Безопасность JSON Web Tokens (JWT)
В последнее время все чаще можно встретить приложения, использующие для
аутентификации пользователей механизмы JSON Web Tokens. Особую популярность JWT
завоевал с ростом популярности микросервисной архитектуры: он возлагает
задачу по обработке аутентификационных данных на сами микросервисы, а следовательно
позволяет избежать различных ошибок авторизации, увеличить производительность и улучшить
масштабируемость приложения…
Threat Hunting. Why might you need it
Киберугрозы становятся все более продвинутыми. Они успешно обходят существующие
средства защиты и остаются незамеченными для специалистов, отвечающих за безопасность
вверенных им структур.
Threat Hunting в действии
В предыдущей статье мы поговорили о том, что такое Threat Hunting, и показали
его силу в обнаружении современных киберугроз. Также на небольших примерах
мы рассмотрели различные подходы к хантингу, такие как IoC-, Tool-,
TTPs-based, и показали, в чем их различия.
Threat Hunting. Охота на продвинутые тактики и техники атакующих
В первой статье нашего цикла мы рассказали, что такое Threat Hunting и чем
он отличается от классического подхода к мониторингу инцидентов
кибербезопасности, а также о необходимых для его внедрения компонентах. Во втором
материале мы окунулись глубже: продемонстрировали Threat Hunting в действии
на примере специально созданного нами инцидента и проверили ряд гипотез
для выявления различных техник атакующего.
Небезопасная десериализация
В рейтинге критических рисков веб-приложений OWASP Top Ten на восьмой
позиции расположены недостатки десериализации недоверенных данных. Эта уязвимость
имеет идентификатор CWE-502 и заключается в том, что приложение
десериализует данные из недоверенного источника без достаточной их валидации.
В результате атаки на механизмы десериализации злоумышленник нередко
получает возможность удаленно исполнять команды в скомпрометированной системе.