Материалы
Сценарий Defence: райтап к техническому треку Cyber Polygon 2020
В этой статье мы подробно разберем Defence-сценарий учений, в котором участникам предстояло отразить атаку, организованную Red Team.
Безопасность JSON Web Tokens (JWT)
В последнее время все чаще можно встретить приложения, использующие для аутентификации пользователей механизмы JSON Web Tokens. Особую популярность JWT завоевал с ростом популярности микросервисной архитектуры: он возлагает задачу по обработке аутентификационных данных на сами микросервисы, а следовательно позволяет избежать различных ошибок авторизации, увеличить производительность и улучшить масштабируемость приложения…
Threat Hunting. Why might you need it
Киберугрозы становятся все более продвинутыми. Они успешно обходят существующие средства защиты и остаются незамеченными для специалистов, отвечающих за безопасность вверенных им структур.
Threat Hunting в действии
В предыдущей статье мы поговорили о том, что такое Threat Hunting, и показали его силу в обнаружении современных киберугроз. Также на небольших примерах мы рассмотрели различные подходы к хантингу, такие как IoC-, Tool-, TTPs-based, и показали, в чем их различия.
Threat Hunting. Охота на продвинутые тактики и техники атакующих
В первой статье нашего цикла мы рассказали, что такое Threat Hunting и чем он отличается от классического подхода к мониторингу инцидентов кибербезопасности, а также о необходимых для его внедрения компонентах. Во втором материале мы окунулись глубже: продемонстрировали Threat Hunting в действии на примере специально созданного нами инцидента и проверили ряд гипотез для выявления различных техник атакующего.
Небезопасная десериализация
В рейтинге критических рисков веб-приложений OWASP Top Ten на восьмой позиции расположены недостатки десериализации недоверенных данных. Эта уязвимость имеет идентификатор CWE-502 и заключается в том, что приложение десериализует данные из недоверенного источника без достаточной их валидации. В результате атаки на механизмы десериализации злоумышленник нередко получает возможность удаленно исполнять команды в скомпрометированной системе.