Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Добро пожаловать в Кран-ресторан — казуальный симулятор, который превратит вас в настоящего мастера кулинарии! Управляйте краном, ловите нужные ингредиенты и готовьте блюда по рецептам, избегая ошибок, чтобы сохранить рейтинг и получить ценные награды.

Кран-Ресторан

Казуальные, Аркады, Шарики

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
94
mal333
1 год назад
Лига Сисадминов

Защита от DDoS в микротике⁠⁠

Тема вроде бы везде расписана, но, как оказалось, расписана не для средних умов(вроде моего), а так же содержит в своем описании ошибки и недочеты. Недавно на одного из провайдеров обрушили такую нехилую атаку более чем с 7000 узлов со всего мира, успешно забив весь канал входящим трафиком, досталось и клиентам прова на белых адресах. И вот что хорошо бы сделать заранее, чтобы как-то нивелировать эффект от атаки немного расскажу, а так же задам уважаемым читателям вопрос по некоторым деталям настройки микрота в этом ключе. Погнали.
Забив в поиске сабж, легко выходим на статью от самого микрота https://help.mikrotik.com/docs/pages/viewpage.action?pageId=..., к котором как бы разжевано что вписать и будет ок. Однако оказалось, что если тупо скопировать приведенный там фрагмент конфига, оно работать не будет, т.к. в нем забыли явно дописать
"/ip/firewall/filter/add chain=forward connection-state=new action=jump jump-target=detect-ddos" (но расписали об этом почему то ниже.Как видим, даже в этой строчке конфига содержатся ошибки в виде "/" вместо пробелов.
Правильно будет

/ip firewall address-list
add list=ddos-attackers
add list=ddos-targets
/ip firewall filter
add chain=forward connection-state=new action=jump jump-target=detect-ddos
add action=return chain=detect-ddos dst-limit=32,32,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddos-targets address-list-timeout=10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddos-attackers address-list-timeout=10m chain=detect-ddos
/ip firewall raw
add action=drop chain=prerouting dst-address-list=ddos-targets src-address-list=ddos-attackers

Вкратце, что оно тут делает: создает 2 списка, в которые потом попадают адреса злоумышленника и жертвы(кто такая жертва-ниже), создаем и отправляем в цепочку обработки detect-ddos (я и не знал, что можно создавать свои цепочки,оказывается, да не представлял зачем) новые соединения с нашим микротом, там мы определяем условия для действий над этим соединением/пакетом, возвращаемся из нее и далее пакеты идут куда там дальше в workflow определено. Тут же добавляем действия, которые мы будем делать, если условие в action=return сработало, в нашем случае добавляем адреса получателя и отправителя в соответствующие списки. У нас в примере указано, что если будет больше 32 пакетов новых соединений в секунду за 10 секунд, то занесем адресочки в списки айайай. Вот тут как раз возникает вопрос: а если мы хотим отслеживать что-то еще, кроме параметра dst-limit, например connection limit, и вот тогда правило будет срабатывать при соблюдении обоих условий, или хотя бы одного? В документации ответ на этот вопрос мне как-то не попался на глаза, может аудитория подскажет. Кстати, в обработке action=jump, рекомендую задать список доверенных адресов в Src.addr.list и поставить на него "!", чтобы эти адреса не попали в список злодеев, а то мало ли, сами себя забаните на микроте, а это никому не нужно. Об этом почему то в мане скромно умолчали, а об этот камень можно больно ударится. Но вернемся к основным действиям. Наши правила успешно создают списки, а уже они обрабатываются в правиле /ip firewall raw, в котором написано следующее: будем отбрасывать все пакеты, адреса которых содержатся в списках ddos-attackers И ddos-targets. Казалось бы, тут все понятно, однако есть нюанс, о котором опять умолчали: если у вас есть правило NAT, перенаправляющее порт 443 на внутренний сервер с адресом 192.168.168.10, то случится.. ничего, защита выше работать не будет и весь траф на наш бедный веб-сервер будет так же литься полноводным потоком . А почему? А потому что мы добавляем адрес жертвы в цепочке forward, а там маячит наш внешний IP, а никак не внутренний адресок сервера.
Так что либо вписывать адреса серверов за NAT ручками в список ddos-targets, либо правило втыкать в другое место цепочки обработки. Но и это еще не всё. Допустим мы где то у какого то клиента завели рассылку почты с нашего сервера, находящегося за нашем же микротом и который внезапно захотел разослать 10 писем одновременно. И что? А то что адресок клиента успешно попадет в список забаненых, т.к. по количеству одновременных коннектов успешно попадает в наш фильтр. Так что придется ставить фильтры со своими параметрами чуть ли не на каждый сервис, который есть за нашим микротом. Вот такие дела.. а казалось бы, что всё просто.

Показать полностью
[моё] Mikrotik Защита информации Системное администрирование IT Информационная безопасность Текст
76
20
aid2022
aid2022
1 год назад
Лига Сисадминов

Настройка Multifactor.ru на примере входа в Debian 12 по ssh⁠⁠

Источник

Проверим проверить работу с проектом multifactor.ru, для примера сделаем вход с помощью Multifactor на консоль тестовой ВМ с Debian 12. Это не реклама!

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Согласно описанию на сайте, это система многофакторной проверки подлинности для сайтов, Linux и Windows серверов, систем виртуализации и облаков, Exchange etc. Систему можно рассматривать как наш аналог Microsoft Authenticator. Может работать через push/смс/email/телегу etc. Проверим на деле.

Основные шаги:

1) регистрация на сайте multifactor.ru, настройки нового ресурса, приложение для телефона

2) правки конфигурации на ВМ

3) настройки для нового пользователя, проверка

Шаг 1 - регистрируемся на сервере multifactor.ru, получаем доступ в личный кабинет.

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Личный кабинет:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Создадим в админке сайте новый ресурс для нашего сервера:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

В настройках ресурса будет поля, которые потом пойдут в конфиги на сервере:

  • NAS Identifier

  • Shared Secret

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Естественно, надо установить приложение на телефон, чтобы входить через push.

На шаге 2 устанавливаем libpam-radius-auth:

root@debian12:/home/user# apt update

root@debian12:/home/user# apt install libpam-radius-auth

На сайте есть документация, в которой есть нюансы, об этом ниже. Правим на Debian 3 файла.

/etc/pam_radius_ssh.conf - подключение radius от multifactor

root@debian12:/home/user# more /etc/pam_radius_ssh.conf

radius.multifactor.ru Значение_Shared_Secret 40

Права на файл, было/стало:

root@debian12:/home/user# ls -al /etc/pam_radius_ssh.conf

-rw-r--r-- 1 root root 58 May 31 18:28 /etc/pam_radius_ssh.conf

root@debian12:/home/user# chmod 0600 /etc/pam_radius_ssh.conf

root@debian12:/home/user# ls -al /etc/pam_radius_ssh.conf

-rw------- 1 root root 58 May 31 18:28 /etc/pam_radius_ssh.conf

Файл /etc/pam.d/sshd - pam radius для sshd, изменения:

#@include common-auth

auth sufficient pam_radius_auth.so

/etc/ssh/sshd_config - настройки демона sshd

...

#@include common-password

auth required pam_radius_auth.so client_id=Значение_NAS_Identifier conf=/etc/pam_radius_ssh.conf

3-ий файл для изменения /etc/ssh/sshd_config - настройки демона sshd

Тут важный момент - если не используем publickey, его настройки ставить не надо. У нас получилось так:

##PubkeyAuthentication yes

##AuthenticationMethods publickey,keyboard-interactive

AuthenticationMethods keyboard-interactive

KbdInteractiveAuthentication yes

Если у вас вход на сервер только по логину/паролю, то по документации с сайта получите проблему:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

На шаге 3 настраиваем вход для пользователя. Мы ориентировались на пункт меню "Запросы доступа", где фиксируются попытки входа. Пользователь должен соответствовать логину на сервер. После настроек (приходит письмо со ссылкой на сайт для дальнейшей настройки) доступ заработал:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Итог: вход на сервер с Debian 12 через ssh по паролю+push через приложение заработал.

PS по бесплатным лицензиям после настройки получилось так - 1 пошла на регистрацию входа на сайт, 1 для собственно пользователя сервера, 1 в запасе.

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост
Показать полностью 8
[моё] Компьютер Linux Приложение Двухфакторная аутентификация Debian Защита информации Работа сайта Длиннопост
4
9
avaed
1 год назад

Опять про СДЭК. И безопасность⁠⁠

В том, что СДЭК взломали большая часть вины лежит на самом СДЭКе.
Где политики информационной безопасности? Где защита информации? Где резервирование?
Может, в этом виноваты те, кто нанял не специалистов, а родственников и знакомых по блату на большие зарплаты? Может, опять же, наличие специалистов - наняли одного "выпускника" Современных выпускных учреждений, и сказали ему - ты в ответе за всё...
Может, как вариант, пользователи, которым пофиг на требования безопасности на рабочем месте - я без музыки, фермы в ВК, и этого п*рно не могу работать...

Если они обслуживались аутсорс фирмой (а так оно и есть, но вопрос целиком или нет), то тут вопрос к ним. Но это не снимает ответственности с руководства СДЭКа.
И вопрос не в том, что сэкономили на аутсорсе/консультантах/специалистах или нет, а в том, что руководство первым делом отвечает за всё. Если ты не компетентен - то не берись за лишнее. Но кому это надо - денюжка капает, а остальное не важно.

При защиту информации, информационную безопасность в целом и администрировании организации - это вообще отдельная большая тема.

СДЭК Вина Информация Защита информации Информационная безопасность Системное администрирование Администрирование Текст
2
0
PNIPU
PNIPU
1 год назад

Ученые Пермского Политеха обучили нейросеть находить нелегальных пользователей в сети⁠⁠

Ученые Пермского Политеха обучили нейросеть находить нелегальных пользователей в сети ПНИПУ, Информационная безопасность, Злоумышленники, Кибератака, Защита информации, Нейронные сети, Искусственный интеллект

Информационная безопасность отвечает за то, чтобы важные сведения компании, личные дела и корпоративные тайны не попали не в те руки. Эта отрасль защищает данные от утечек, а программы, системы и сети — от взлома, порчи файлов или других видов атак. В коммерческих и государственных структурах сведения также необходимо охранять от шпионов или возможных злоумышленников внутри самого коллектива. Существующие методы обнаружения нелегальных пользователей занимают много времени и не всегда эффективны. Улучшить работу информационной безопасности можно с помощью искусственного интеллекта, который за короткое время способен анализировать большое количество данных. Ученые ПНИПУ обучили нейросеть быстро и точно выявлять нелегальных пользователей в сети. Разработка обеспечит укрепление информационного суверенитета России.

Статья опубликована в журнале «Master’s journal», 2023 год. Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».

Важным инструментом обеспечения информационной безопасности компаний являются файлы журналов событий. Они представляют собой специальную базу данных, которая содержит всю информацию о различных событиях, происходящих в системе или сети, относящиеся к безопасности. Эти сведения позволяют анализировать и отслеживать активности в системе, выявлять потенциальные угрозы, определять аномальное поведение и принимать меры для защиты данных.

Сейчас актуальны статистические методы обнаружения злоумышленников в сети, которые на основе данных журнала событий изучают активность поведения легального пользователя системы и выделяют нелегальных пользователей. Но эти файлы содержат огромное количество неструктурированных данных. В крупных корпоративных системах число ежедневно создаваемых строк журнала доходит до миллиона. Их автоматический анализ занимает много времени и ресурсов. Из-за чего большинство инцидентов выявляется с опозданием и не всегда точно.

Поэтому необходим постоянный мониторинг системных журналов сразу после их создания, чтобы выявлять аномалии в поведении пользователей в режиме реального времени. Это позволяет своевременно реагировать на инциденты информационной безопасности и снижать вызванные ими риски. Для решения этой проблемы ученые Пермского Политеха предлагают использовать искусственный интеллект.

— Поведение злоумышленника отличается от поведения легального пользователя в информационной сети, и эти различия можно оценить количественно. Мы попытались отследить общие черты в их поведении и рассчитать вероятность ошибки. Проанализировав большой объем данных по действиям пользователя в информационной системе, мы обучили нейросеть использовать новую информацию. Это позволит быстрее выявлять вторжение нарушителя в систему, — объясняет кандидат физико-математических наук, доцент кафедры «Высшая математика» Пермского Политеха Елена Кротова.

В качестве основы политехники выбрали компьютерную модель перцептрон – простейший и удобный вид нейросети. Входные параметры представляют собой бинарные данные, характеризующие пользователя в системе (0 – легальный пользователь, 1 – нелегальный).  Для построения и обучения нейросети использовалось более 700 видов данных по более чем 1500 пользователям.

Для сравнения, ученые произвели те же действия с другим видом нейросети, который в результате ошибочно определил злоумышленников как легальных пользователей. Это говорит о том, что сеть на персептроне способна точнее справляется с этой задачей.

Для предложенного метода оценили вероятность ошибок и сравнили с результатами работы существующих систем обнаружения угроз. Рассматривались ошибки 1 и 2 рода, когда легального пользователя принимают за злоумышленника и наоборот. Результат показал, что вероятность ошибок 1 и 2 рода у нейросети ученых ПНИПУ меньше на 20%. А значит, ее использование увеличит надежность и поможет обнаружить нелегальных пользователей в информационной системе.

Разработка ученых Пермского Политеха показала, что метод, основанный на искусственном интеллекте, лучше всего подходит для реализации на предприятии. Он не требует большого объема памяти, обладает хорошим быстродействием и позволяет анализировать большие объемы данных.

Показать полностью 1
ПНИПУ Информационная безопасность Злоумышленники Кибератака Защита информации Нейронные сети Искусственный интеллект
0
seminon600
seminon600
1 год назад
Еврейский мир
Серия Израильская система кибербезопасности

Превращение персонала компании в «человеческий брандмауэр» от кибератак⁠⁠

Израильский стартап обучает сотрудников компании защищаться от кибератак, моделируя невероятно реалистичные попытки взлома их компьютеров и электронной почты.

Превращение персонала компании в «человеческий брандмауэр» от кибератак Израиль, Стартап, Технологии, Кибератака, Хакеры, Защита информации, Длиннопост

(Depositphotos)

Платформа Cywareness , управляемая искусственным интеллектом, имитирует электронные письма и текстовые сообщения из законных источников в попытке обмануть сотрудников, рассказал NoCamels генеральный директор Ори Аттар. Стартап может даже подключить USB-накопители, пытаясь получить доступ к компьютерам через аппаратное обеспечение.

«Мы создали инструмент, который был первым в своем роде в мире — используя ИИ, который сделает все за вас», — говорит он. 

Цель состоит в том, чтобы обмануть «цели» и заставить их загрузить вредоносное ПО на свои компьютеры или предоставить защищенную информацию, такую как пароли и финансовые данные, не создавая реальной опасности ни для оборудования компании, ни для протоколов безопасности, объясняет Аттар. 

«Наша миссия — свести к минимуму риск кибератак на организацию и повысить осведомленность — как человеческий брандмауэр», — говорит он.

«Мы делаем это, обучая их, нападая на них и поддерживая их осведомленность».

Превращение персонала компании в «человеческий брандмауэр» от кибератак Израиль, Стартап, Технологии, Кибератака, Хакеры, Защита информации, Длиннопост

Попытки фишинга могут осуществляться в виде электронных писем или текстовых сообщений (Pexels).

С разрешения компании Cywareness запустит фишинговую атаку – попытку получить деньги или конфиденциальную информацию путем обмана – с использованием электронной почты, SMS или сообщения WhatsApp.

По данным глобальной платформы данных и бизнес-аналитики Statista, 85 процентов организаций по всему миру подверглись одной или нескольким фишинговым атакам в период с 2021 по 2022 год.

Более того, по данным американской транснациональной технологической корпорации IBM, средняя глобальная стоимость утечки данных в 2023 году составила 4,45 миллиона долларов.

Стартап будет использовать ту же тактику, что и настоящие хакеры – имитировать логотип и веб-адрес авторитетного источника в попытке убедить жертву в том, что сообщение является законным.

Что отличает Cywareness от других компаний, предлагающих аналогичные услуги, по словам Аттара, так это ее уникальный конструктор искусственного интеллекта — платформа, которая позволяет стартапу генерировать сложные ложные атаки за считанные минуты, исходя из требований компании, обучающей свой персонал.

«Два месяца назад вам нужно было знать HTML или SQL, чтобы создать фишинговое письмо, и на его создание у вас уходило до 24 часов», — объясняет он.

«Теперь менее чем за минуту вы можете создать все, что захотите, и направить это любому сотруднику организации, которого захотите».

Он приводит пример фишингового электронного письма, для которого требуется несколько факторов, чтобы выглядеть подлинными, включая адрес, с которого оно было отправлено, ссылки, которые появляются в сообщении, а затем веб-сайт, на который направляется цель для предоставления конфиденциальных данных.

«Вы получаете электронное письмо с просьбой нажать что-нибудь», — говорит он. «Он направит вас на целевую страницу, где вы сможете предоставить личные данные или информацию о компании, [поэтому] нам нужно создать поддельное электронное письмо, которое заставит вас пойти по этому пути». 

Превращение персонала компании в «человеческий брандмауэр» от кибератак Израиль, Стартап, Технологии, Кибератака, Хакеры, Защита информации, Длиннопост

Персонал компании обучен распознавать фишинговые атаки и реагировать на них (Unsplash)

По словам Аттара, все это создается с помощью платформы Cywareness AI за считанные минуты с использованием изображений и других данных, таких как подписи электронной почты, взятые из компании или другого законного источника, для усиления ощущения аутентичности.

Попытка фишинга произошла после того, как сотрудники уже прошли обучение по вопросам кибербезопасности, и стартап рассматривает это как проверку того, чему они на самом деле научились. 

«Мы создали учебную машину», — говорит Аттар, с такими ресурсами, как видеоролики, которые инструктируют персонал о том, как обнаруживать и избегать кибератак.

Компания со штаб-квартирой в Раанане была основана в 2020 году как часть BSW Group, израильской организации, чья академия кибербезопасности обучает компании по всему миру.

Cywareness также присутствует на международном уровне, работая с несколькими десятками партнеров, предоставляя учебные пособия по кибербезопасности компаниям и организациям, в том числе Национальной хоккейной лиге Северной Америки и израильскому фармацевтическому гиганту Teva. 

Старшие должностные лица Cywareness и BSW являются опытными специалистами в области кибербезопасности, имеющими опыт работы в этой области во время службы в израильской армии. Фактически, группу BSW возглавляет бывший начальник штаба Армии обороны Израиля Габи Ашкенази. 

Компания, обучающая свой персонал, определяет, насколько сложно обнаружить попытку фишинга по скользящей шкале от 1 до 5.

Превращение персонала компании в «человеческий брандмауэр» от кибератак Израиль, Стартап, Технологии, Кибератака, Хакеры, Защита информации, Длиннопост

Cywareness проверяет сотрудников компании фейковыми попытками различной сложности (Depositphotos)

Самые простые попытки включают очевидные орфографические ошибки и подозрительные выражения, которые получатель должен легко заметить. Чем сложнее тест, тем меньше признаков того, что это вредоносное сообщение.

Сообщения также можно отправлять на любом языке, который запрашивает компания.

После завершения симуляции сотруднику сообщают, что он подвергся нападению в рамках учений, и получают обратную связь о любых допущенных ими ошибках или подсказках, которые они пропустили, которые могли бы указать на то, что это была кибератака.

«Мы хотим убедиться, что они понимают, что это была тренировка», — говорит Аттар. «Это тест, и мы хотим, чтобы они научились – мы не хотим, чтобы они их взломали!»

Перевод с английского

ИСТОЧНИК

Показать полностью 3
Израиль Стартап Технологии Кибератака Хакеры Защита информации Длиннопост
0
seminon600
seminon600
1 год назад
Еврейский мир
Серия Израильская система кибербезопасности

Израильские технологии обеспечивают безопасность облачных данных компаний в "дождливый день"⁠⁠

В последние годы произошел существенный сдвиг в числе компаний, переходящих на облачные вычисления – хранение всех своих приложений и данных на частном виртуальном диске, к которому (при наличии соответствующих разрешений) можно получить доступ из любого места и в любое время.

Израильские технологии обеспечивают безопасность облачных данных компаний в "дождливый день" Израиль, Кибератака, Облачные вычисления, Броня, Информационная безопасность, Защита информации, Технологии, Компания, Платформа, Длиннопост

Иллюстративное (Depositphotos)

Программное обеспечение, хранящееся в облаке, помещается в виртуальные папки, известные как «контейнеры», масштаб которых можно увеличивать или уменьшать в зависимости от необходимости.

И точно так же, как Microsoft Windows стала операционной системой по умолчанию для компьютеров еще в 1980-х годах, рост облачных вычислений ознаменовался появлением созданного Google Kubernetes (известного в отрасли как K8S - сокращение от первой и последней букв слова и восьми букв между ними их) в качестве своей стандартной операционной системы.

Но хранение конфиденциальных данных в облаке означает, что компании должны принять меры, предназначенные для защиты их приложений от кибератак, а также для устранения любых внутренних рисков или человеческих ошибок, которые могут нарушить бесперебойную работу программного обеспечения.

Именно здесь на помощь приходит израильская компания по кибербезопасности Armo , предоставляющая разработчикам программного обеспечения способ защитить свои облачные платформы от начала до конца.

“Дизайн контейнера - это то, что постоянно меняется”, - говорит NoCamels вице-президент Armo по маркетингу и развитию бизнеса Джонатан Кафцан.

«Когда у вас много таких контейнеров, которые работают параллельно, возникает необходимость в платформе, которая будет управлять всем этим — говорит он.

“И именно поэтому Google создал Kubernetes, и Kubernetes стал очень, очень популярным. Это один из самых популярных проектов с открытым исходным кодом за всю историю”.

Сегодня, по его словам, любая организация, которая хочет работать, разрабатывать, управлять и работать в облаке, использует Kubernetes. Но поскольку проект с открытым исходным кодом задуман как очень гибкий, у него возникают определенные проблемы с защитой данных.

«Когда вы хотите, чтобы что-то было гибким и быстрым, — объясняет Кафтзан, — безопасность — это всегда обратная сторона медали».

Израильские технологии обеспечивают безопасность облачных данных компаний в "дождливый день" Израиль, Кибератака, Облачные вычисления, Броня, Информационная безопасность, Защита информации, Технологии, Компания, Платформа, Длиннопост

Джонатан Кафтзан (нижний ряд справа) с командой «Армо» (Courtesy)

Это побудило базирующуюся в Тель-Авиве компанию Armo два года назад создать Kubescape , собственную платформу безопасности с открытым исходным кодом для Kubernetes, которую разработчики могут адаптировать к своим потребностям.

Он использует официальные рекомендации по безопасности, например, разработанные Агентством национальной безопасности США , в качестве руководства для своих технологий и постоянно обновляет структуру, чтобы соответствовать постоянно меняющейся среде.

«Эти рекомендации преобразуются в средства контроля в нашей системе», — говорит Кафтзан. «У нас есть более 250 различных типов управления, специфичных для Kubernetes».

Компания загружает Kubescape и интегрирует ее в свою платформу Kubernetes, что позволяет компаниям проверять каждый элемент облака на наличие потенциальных проблем.

«Он может сканировать среду и дать вам представление о том, что у вас есть, какие проблемы и что необходимо исправить», — говорит Кафтзан.

Он предназначен для как можно более ранней интеграции в то, что он называет «конвейером разработки», чтобы выявлять любые проблемы до того, как они перерастут в более серьезные проблемы, хотя он также обеспечивает постоянную поддержку.

«Если вы исправите ситуацию в самом начале, это будет намного дешевле, намного быстрее и намного проще», — объясняет Кафтзан.

Он выделяет неправильную настройку как одну из наиболее распространенных ошибок в облачном программировании, отмечая, что некоторые настройки Kubernetes по умолчанию не всегда подходят для нужд отдельных компаний — и это может сделать компанию уязвимой для потенциальных нарушений безопасности.

«Большинство проблем с безопасностью в целом, но особенно в облаке, возникают из-за того, что все настроено неправильно», — говорит он.

«К 2025 году 99 процентов инцидентов безопасности в облачных средах, включая Kubernetes, будут результатом неправильной конфигурации человеком».

Израильские технологии обеспечивают безопасность облачных данных компаний в "дождливый день" Израиль, Кибератака, Облачные вычисления, Броня, Информационная безопасность, Защита информации, Технологии, Компания, Платформа, Длиннопост

Неправильная конфигурация в облаке может подвергнуть компании риску нарушения безопасности (Depositphotos)

Компания начала свою деятельность с инвестиций Израильского управления инноваций и некоторых частных инвесторов. Затем, в 2022 году, Armo привлекла 30 миллионов долларов в рамках раунда финансирования серии А, возглавляемого американской инвестиционной компанией Tiger Global. В том же году вышел первый релиз Kubescape.

По словам Кафтзана, платформа стала хитом практически за одну ночь.

Сегодня у нее сотни тысяч пользователей, и, как и Google в случае с Kubernetes, компания передала платформу в дар Cloud Native Computing Foundation (CNCF), организации, созданной в 2015 году для помощи в интеграции контейнерных технологий в технологический сектор.

Armo теперь выпустила корпоративную версию Kubescape под названием Armo Platform, которая может работать с несколькими облаками и их внутренними элементами. И за несколько месяцев, прошедших с момента его появления, у нее уже есть десятки платящих клиентов по всему миру.

Кафтан считает, что в будущем Kubernetes столкнется с растущими проблемами безопасности, и что Armor - это ответ на них:

“Мы хотим быть универсальным решением для всех ваших потребностей в области безопасности”.

Перевод с английского

ИСТОЧНИК

Показать полностью 3
Израиль Кибератака Облачные вычисления Броня Информационная безопасность Защита информации Технологии Компания Платформа Длиннопост
5
13iangel
13iangel
1 год назад

Про разработку гайда и защиту информации⁠⁠

Наши дни полны новостей и трендов, и кажется, что информация устаревает быстрее, чем мы успеваем её осознать. Традиционные книги уже превратились в электронные, и сейчас появляется всё больше "гайдов" - электронных книг с подпиской, которые постоянно обновляются, следуя за свежими трендами и новостями.

И вот, моя жена создала свой собственный гайд - "Забота о себе", посвященный красоте и здоровью. В нем она раскрывает такие темы, как наиболее освежающий макияж, домашний косметологический уход, эффективные тренировки, быстрое и легкое приготовление еды, сон и психологическую разгрузку.

К сожалению, многие гайды (даже от известных компаний) представляют из себя солянку фактов и ерунды, взятых в интернете без разбора, да и нейросети способствуют пополнению таких мусорных тем. Гайд Ирины Гортинской (она оставила свою фамилию) – это не какая-то справочная информация, заполняющая нашу голову шумом и создающая чувство беспомощности перед бесконечным списком дел, которые нужно выполнить, чтобы жить хорошо. Этот гайд - простая понятная инструкция, основанная только на медицинских рекомендациях и здравом смысле, составленная грамотным специалистом с большим опытом: косметологом, массажистом, психологом, а также специалистом по физическим нагрузкам.

По разработке
Весь гайд создавался в программе Pages на МакОСи – типографская верстка. Затем импортировался в PDF, затем в JPG, затем ужимался. На сайте при просмотре на смартфоне предлагается его развернуть для лучшего обзора. На компьютере смотреть комфортно.
Почему так? Главной задачей было защититься от копирования информации. В наше время сделать это невероятно трудно. Далее на сайте еще были добавлены различные методы, запрещающие распечатку и принтскрин, копирование и сохранение. Посещали даже мысли сделать защиту от фотографирования... с помощью мерцающих полос...

Попробуйте поставить себя на моё место. Представьте, что вы тоже сделали что-то стоящее, и собираетесь перекроить свою жизнь, чтобы всецело заниматься одним проектом.
Как бы вы защищали его от копирования?

Показать полностью
[моё] Гайд Здоровье Забота Красота Косметика Защита информации Текст
2
seminon600
seminon600
1 год назад
Еврейский мир
Серия Израильская система кибербезопасности

Предупреждение: атаки в даркнете становятся все более изощренными⁠⁠

В отчете о состоянии подполья рассказывается о деятельности даркнета и угрозах поведения в 2023 году, таких как рост количества вредоносных программ-похитителей.

Предупреждение: атаки в даркнете становятся все более изощренными Израиль, Защита информации, Киберпреступность, Даркнет, Информационная безопасность

Фото предоставлено Cybersixgill

Обзор тенденций в “даркнете”, теневой области глубокой паутины, доступ к которой возможен только через определенный браузер, был опубликован Cybersixgill, глобальным поставщиком данных по киберугрозам со штаб-квартирой в Тель-Авиве .

« Состояние подполья в 2024 году » было составлено на основе собранной информации, получившей название clear, deep и dark web в 2023 году. В отчете представлены выводы экспертов Cybersixgill по анализу угроз о дискурсе, поведении и тактике подпольных киберпреступников, которые сравниваются с предыдущими годами и раскрывают текущую деятельность и цели участников угроз.

«Наши эксперты-аналитики угроз ежедневно собирают и анализируют 10 миллионов разведывательных данных из глубокой и темной сети», — сказал Дов Лернер, руководитель исследования безопасности в Cybersixgill.

“Благодаря широте и глубине наших разведывательных данных, а также мощным возможностям искусственного интеллекта и машинного обучения Cybersixgill мы можем постоянно отслеживать киберпреступное подполье и анализировать развивающиеся тенденции”.

Хорошие новости и плохие новости

Среди важных выводов отчета:

  • Подпольный рынок скомпрометированных кредитных карт, который сокращался в течение последних пяти лет, в 2023 году увеличился на 25%, достигнув 12 022 455 карт (все еще намного меньше, чем более 140 миллионов скомпрометированных карт, обнаруженных в продаже в 2019 году).

  • Злоумышленники перешли от подпольных форумов к платформам обмена сообщениями, таким как Telegram. Тем не менее, в 2023 году в обеих областях наблюдался значительный спад, который может быть связан с 50-процентным падением активности форумов правых экстремистов, поскольку правоохранительные органы распустили крупные форумы, такие как RaidForums и BreachForums.

  • В 2023 году, несмотря на небольшой рост числа новых уязвимостей, добавленных в Национальную базу данных уязвимостей (НБД), темпы замедлились по сравнению с предыдущими годами. В период с 2022 по 2023 год в NVD было добавлено на 5,4% больше новых уязвимостей по сравнению с 36,1% за период 2021-2022 годов. Однако воздействие и количество нападений по-прежнему были значительными.

  • Популярность похитителей, типа вредоносного ПО, которое собирает ценные данные, например учетные данные, из зараженных систем, возросла. В 2023 году злоумышленники в больших количествах использовали четыре новых типа вредоносных программ - стилеров — Stealc, Risepro, Lumma и Silencer, в то время как известные похитители, такие как Raccoon и Vidar, оставались популярными.

  • В прошлом году оптовая торговля портами протокола удаленного рабочего стола (RDP) полностью прекратилась из-за закрытия некоторых известных подпольных рынков. Однако количество скомпрометированных конечных точек (важнейшая возможность для злоумышленников закрепиться в системах организации для запуска программ-вымогателей и других атак) выросло на 88%. Число скомпрометированных доменов также выросло на 17% по сравнению с 2022 годом.

  • В 2023 году Cybersixgill сообщила о снижении количества атак с использованием программ-вымогателей на 9,2% , однако атаки стали более целенаправленными и изощренными, а средние выплаты взлетели до миллионов долларов. В то же время продолжался рост предложений программ-вымогателей как услуги, что снизило входные барьеры для менее искушенных злоумышленников. США и Великобритания оставались главными целями, подчеркивая глобальную угрозу программ-вымогателей.

«В то время как достижения в области анализа угроз и кибербезопасности, более строгое регулирование и усиление правоохранительной деятельности сводят на нет усилия киберпреступников, злоумышленники концентрируют свои усилия на тактиках и целях, которые приносят наибольшую отдачу», — сказал Лернер.

«Организации, которые сочетают широкую видимость труднодоступных источников с автоматизированным анализом, получают важное преимущество в продолжающейся борьбе за защиту своих сотрудников и активов».

Перевод с английского

ИСТОЧНИК

Показать полностью
Израиль Защита информации Киберпреступность Даркнет Информационная безопасность
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии