Обновить
1045.9

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как развернуть менеджер паролей на базе Passbolt на виртуальной машине

Время на прочтение7 мин
Охват и читатели1.1K

У меня пара сотен аккаунтов на разных сайтах, и я хочу, чтобы они хранились в безопасном месте. Запомнить все пары логинов и паролей не вариант, хранить все в телефоне рискованно тем, что если я потеряю аппарат, то вместе с ним потеряю и все доступы.

На работе мы пользуемся корпоративным менеджером паролей. Это реально удобно: надо запомнить всего один логин и один пароль. Я подумал развернуть для себя нечто подобное для личных доступов. Решил попробовать Passbolt, его функций мне вполне достаточно, и положить его на виртуальную машину в облаке, чтобы иметь доступ к паролям, где бы я ни находился.

В статье собрал пошаговую инструкцию, как я это делал и сколько мне это стоило. Будет интересно тем, кто начинает погружаться в облако: на моем примере можно и сервисы изучить, и решить вполне прагматичную задачу.

Читать далее

Новости

Пара реальных историй из жизни аналитиков SOC

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели3.6K

Своевременное выявление инцидентов ИБ позволяет минимизировать возможный ущерб в случае реализации связанных с ними рисков. Security Operations Center (SOC) — это центр мониторинга информационной безопасности, структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и предотвращение киберинцидентов.

Специалисты SOC собирают и анализируют данные с различных объектов инфраструктуры организации и при обнаружении подозрительной активности принимают меры для предотвращения атаки и именно от них зависит, насколько быстро будет обнаружена та или иная атака.

В этой статье мы рассмотрим пару реальных случаев расследования инцидентов аналитиками SOC. Но для начала давайте разберемся с тем, как построено взаимодействие специалистов в Security Operations Center.

Как работает SOC

Как R-Vision SOAR помог бороться с хакерами на Standoff 16

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели2.7K

Хабр, привет!

В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников. В течение трёх дней участники оттачивали навыки противодействия кибератакам, отражая атаки на инфраструктуру, максимально приближенную к реальной: городскую среду, металлургию, банковский сектор и логистику.

В этот раз событие стало особенным: на Standoff защитники получили возможность работать с системой класса SOAR – R-Vision SOAR. Для нас, как разработчика, это стало настоящим экспериментом: мы хотели проверить, как автоматизация поведёт себя в динамике кибербитвы, когда атакующие действуют максимально агрессивно и счёт идёт на минуты.

В статье рассказываем и показываем как всё прошло.

Читать далее

Девять инцидентов, которые DLP находит чаще, чем вы думаете

Время на прочтение10 мин
Охват и читатели2.9K

Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их сливать.

Конечно, в большинстве случаев ИБ-cпециалисты сталкиваются с типовыми инцидентами, но иногда DLP позволяет сделать неожиданные открытия. В статье поделился личной коллекцией инцидентов, которые удавалось обнаружить с помощью DLP.

Читать далее

Фишинг в 2025 году: как искусственный интеллект превратил email в оружие

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели3.6K

Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.

Читать далее

Умершие языки программирования (Fortran, Ada, Cobol) И почему на западе они до сих пор живы

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели3.9K

Существуют языки, которые все считают мертвыми, но есть ньюанс.
В СНГ на Бейсике вакансий больше чем на Руби, а вакансий у Паскальщиков не сильно меньше чем у шарпистов.

Все не так просто, поэтому давайте разбираться

Читать далее

Опасные ловушки C++: типичные ошибки, их последствия и защита

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели4.2K

Все чаще отдел информационной безопасности Bercut при сканировании сторонних или наших библиотек, как минимум, не рекомендует их к использованию внутри компании. А то и вовсе запрещает. На первый взгляд код может выглядеть безопасным, однако, мне захотелось разобраться какие именно ошибки программирования способны снизить защищенность системы. Почему сканеры безопасности придираются, и насколько серьезны указанные ими проблемы?

В статье разобрала самые популярные ошибки программистов, которые злоумышленник ��ожет использовать для взлома вашей системы. Вот что получилось. 

Читать далее

DevSecOps или задача трех тел

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели2.8K

Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно,  специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются вручную, а ИБ их «бесконечно долго» сканируют и отдают вместе со своим рукописным отчетом.

Эта статья по мотивам моего доклада на UWDC для тех, кто хочет глубже разобраться в DevSecOps и больше узнать про пользу, которую он может принести. Поговорим о том, как находить баланс между технологиями и людьми, достигать результата, и, главное, какие ошибки проще предотвращать, чем потом исправлять.

Меня зовут Павел, я руководитель направления Professional Services в Orion soft. Мы занимаемся экспертным аудитом и решением сложных задач, а Orion soft производит программное обеспечение для инфраструктурного слоя, в том числе контейнеризации и виртуализации (Nova и zVirt). Мы тоже не сразу пришли к DevSecOps и поломали немало граблей, поэтому мне есть чем поделиться.

Читать далее

Корпоративный фрод и пути борьбы с ним

Время на прочтение8 мин
Охват и читатели3.3K

Привет! Меня зовут Сергей, я руководитель отдела методологии ИБ РТК-ЦОД. Наш отдел часто сталкивается с попытками заполучить обманными схемами корпоративную информацию. В этой статье я напомню, что представляет собой фрод, расскажу, с какими схемами мы сталкиваемся и что можно сделать, чтобы обезопасить себя и бизнес.

Читать далее

Кибербезопасность 2025-2026. Год в кибершторме — настанет ли затишье?

Время на прочтение18 мин
Охват и читатели3.3K

Привет, Хабр! На связи команда Positive Technologies, и мы начинаем подводить киберитоги 2025 года и делиться прогнозами на ближайшее будущее. С какими вызовами столкнулась отрасль ИБ в этом году, что драйвило рынок, а что его тормозило, какие тренды сохранились и укрепили своё место в мире технологий применительно к инфобезу, а какие вызвали массу вопросов и разочарований. И самое главное, как это всё повлияло и продолжает влиять на нас с вами. Мы представили всю эту историю как кибершторм…  Итак, мы начинаем. 

Читать далее

Противоречивость нейропсихоза

Время на прочтение101 мин
Охват и читатели6.8K

Системы искусственного интеллекта плотно вошли в жизнь современных людей. Особое место среди них занимают большие языковые модели. Ввиду того, что размеры сетей росли, а с ними и мощность моделей и качество ответов, они становились все более человечными в общении. Неудивительно, что многие плотно подсели на разговоры с ними на повседневные и глубокие философские темы. Как итог в 2025 году стали появляться данные о распространении среди некоторых пользователей зависимости от этих моделей, а также начали отмечаться случаи откровенного помешательства на том, что пишут такие нейросети. Это явление получило название нейропсихоза. Пожалуй самым первым случаем, ставшим достоянием широкой общественности, является инцидент, произошедший с Василием Свежим, известный как история о «Шершавом Кабане».

В широких кругах тех, кто обратил внимание на его историю, распространено мнение, что нейронка просто загаллюцинировала, а Свежий ей поверил. Ничего серьезного в этом случае нет. Абсолютное большинство этих пользователей явно не посчитали нужным внимательно ознакомиться с его публикациями и вникнуть в детали его случая. В совокупности с тем, что большинство этих людей похоже не имеют четкого представления о механизмах работы больших языковых моделей, это не позволило им разглядеть весьма странные закономерности и противоречия, объяснить которые совсем не так просто.

В ситуации, когда нейропсихоз действительно приобретает массовый характер, когда люди, увлекшись общением с нейронкой, теряют связь с реальностью пренебрежительное отношение к этой проблеме может закончится очень скверно. А потому важным является понимание сущности нейропсихоза. Для этого необходимо разобраться в том, что представляли собой его случаи, в противоречивых свидетельствах о поведении нейросети, отношениях к нему разработчиков и пользователей, а также дать объяснение механизмам этого поведения. И для начала необходимо выяснить, что на самом деле произошло в этом первом и тщательно задокументированном случае.

Читать далее

Основы HTTP для кибербезопасности

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели8.9K

В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты.

Читать далее

Рынок ИБ в России: тренды и перспективы

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.7K

Российская отрасль информационной безопасности за последние три года пережила редкий по масштабу и глубине цикл трансформаций. Уход зарубежных вендоров, рост регуляторных требований, технологический рывок отечественных разработчиков, внедрение  ИИ в инфраструктуру и процессы — всё это создало совершенно новую рыночную реальность. Насыщенную, противоречивую, но точно — динамичную.

По данным SECURITM и итогам обсуждений с экспертами отрасли, рынок вошёл в стадию переосмысления как инструментов ИБ, так и самой роли информационной безопасности в компании. Сегодня ИБ стала выполнять управленческую функцию уровня топ-менеджмента. Попробуем разобраться, что именно происходит на рынке и куда он движется.

Читать далее

Ближайшие события

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.5K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – пятая часть обзора Главы 3 CyBOK, в которой описываются особенности договорных взаимоотношений, условия заключения договоров и разрешение контрактных споров.

Читать далее

Кибердетектив: по следам злоумышленника. Расследование инцидентов

Время на прочтение10 мин
Охват и читатели5.7K

И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом? В статье поговорим об этапах киберрасследования, анализе логов, дампов и не только, а также о том, где этому можно научиться.

Читать далее

Декабрьский «В тренде VM»: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.5K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 4 трендовые уязвимости.

По традиции начнем с Windows.

Читать далее

«От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения

Время на прочтение7 мин
Охват и читатели3.6K

Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО.

Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему.

Несколько месяцев назад я решил заняться поиском уязвимостей в десктоп-приложениях. Для ясности поясню: говоря о поиске ошибок в десктоп-программах, я имею в виду взаимодействие приложений с веб-сервисами (процесс аутентификации, обмен данными или любые точки интеграции). Целью моего исследования стала известная компания, и я не вправе раскрывать ее название, поэтому на протяжении всей статьи буду использовать redacted.com.

Читать далее

OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели3.9K

Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.

Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.

Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.

Читать далее

Киберпиратство XXI века: Нелегальные клоны нейросетей и как с ними борются

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.9K

Компании инвестируют в ИИ миллиарды долларов. На обучение нейросети могут уйти месяцы, много денег и труда. При этом сами по себе нейросети не так уж хорошо защищены от кражи и копирования. У патентных ведомств разные мнения насчет того, к чему их относить, а у экспертов по кибербезопасности есть несколько способов защиты, но все они имеют свои недостатки. Рассказываем, как обстоят дела с копированием нейросетей и как их от этого защищают. 

Читать далее

Безопасность детей в Roblox

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели8.2K

Расскажем о том, что прячется в детской платформе Roblox. Приводим статистику и собираем факты.

Читать далее
1
23 ...

Вклад авторов