Как стать автором
Поиск
Написать публикацию
Обновить
960.66

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5]

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров7.5K

Итак четвёртая часть мучительной попытки покинуть прохладный офис и перейти в совершенно несвойственную АйТи специалистам профессию. Дауншифтинг на максималках от парня, который любит гонзо-журналистику, анализируя всё на своей шкуре.
Сегодня мы завершим профосмотр и, на лакомое, попробуем ознакомиться с трудовым договором ДО его подписания. А также кодексом этики Завода, коллективным трудовым договором и прочими бумагами.

Почитать Кодекс этики Завода...

Новости

Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки

Время на прочтение3 мин
Количество просмотров3.3K

Интернет-свободы сжимаются как шагреневая кожа. То, что еще недавно было естественным правом - свободно общаться, - превращается в привилегию. А мессенджеры? Они давно перестали быть мессенджерами. Это социальные сети, замаскированные под простое общение.

Сижу, листаю новости, читаю очередное "заблокировали", "ограничили", "запретили". И думаю: блин, а только меня это раздражает?

Сегодня размышляю об искусственном интеллекте и вдруг понимаю: технологии уже готовы.

Читать далее

Квантовый апокалипсис грядёт: можно начинать бояться

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров4.8K

Однажды в исследовательской лаборатории в окрестностях Санта-Барбары, Сиэтла или на секретном объекте в горах Китая начнётся внезапное раскрытие мировых секретов. Ваших секретов.

Аналитики по кибербезопасности называют этот день Q-Day — день, когда кто-то создаст квантовый компьютер, способный взломать самые распространённые виды шифрования. Лежащая в их основе математика десятилетиями обеспечивала безопасность интимных данных человечества, но в день «Q» всё может стать уязвимым: электронная почта, текстовые сообщения, анонимные посты, истории местонахождения, биткоин-кошельки, полицейские отчёты, больничные карты, электростанции, вся мировая финансовая система.

«Мы как бы играем в русскую рулетку», — говорит Мишель Моска, соавтор последнего отчёта «Хронология квантовых угроз» Института глобальных рисков, в котором оценивается, сколько времени у нас осталось. «Вы, вероятно, выиграете, если сыграете только один раз, но всё же это не самая лучшая игра». Когда Моска и его коллеги опросили экспертов по кибербезопасности в прошлом году, прогноз был отрезвляющим: вероятность того, что Q-Day наступит до 2035 года, — один к трём. А какова вероятность того, что он уже тайно наступил? Некоторые люди, с которыми я разговаривал, оценили этот шанс в 15% — примерно столько же, сколько можно получить от одного оборота барабана револьвера.

Читать далее

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.5K

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник[1] и общедоступного ПО. Наши наблюдения подтверждаются исследованиями кибератак[2]: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.

В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.

Читать далее

КУСь нашего контрагента

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров1.3K

Привет, друзья!

Меня зовут Дмитрий, и я инженер отдела Compliance и безопасности данных в Ozon. Моя работа сфокусирована на разработке, введении и при необходимости модернизации требований ИБ к контрагентам, выстраивании процессов взаимодействия с партнерами.

Читать далее

Как я строил антифрод-систему для ставок: неожиданные сложности и решения

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров700

Индустрия ставок требует мощных и гибких систем для мониторинга ставок и защиты от мошенничества. Построение антифрод-системы, способной эффективно фильтровать подозрительные активности, стало непростой задачей. В этой статье я поделюсь подробностями технической части разработки антифрод-системы для ставок, построенной на основе данных из различных источников, в том числе sidestake net.

Читать далее

Книга: «Изучаем Kali Linux»

Время на прочтение6 мин
Количество просмотров6K

Привет, Хаброжители! Дистрибутив Kali Linux, включающий сотни встроенных
утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возможности утилит и подробно рассматриваются цифровая криминалистика и реверс-инжиниринг.

Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом анализе, в том числе анализе дисков и памяти, а также базовом анализе вредоносных программ.

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров289

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — первая часть обзора Главы 3 CyBOK, в которой даются вводные принципы законодательства и юридических исследований.

Читать далее

FileVault: как Apple превратила шифрование диска в незаметную магию

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров3K

Что общего между ноутбуком, украденным из кафе, и многомиллионными потерями компаний? Незащищенные данные. Разбираемся, как Apple решила эту проблему раз и навсегда.

В 2003 году первая технология шифрования  FileVault в Mac OS X Panther тормозила систему, защищала только домашнюю папку и работала через костыли. В 2025 году шифрование работает на аппаратном уровне настолько незаметно, что забываешь о его существовании.

Как Apple удалось превратить FileVault из «той штуки, которую лучше не включать» в незаменимую технологию безопасности современных Mac? Давайте разберём эту эволюцию.

Читать далее

F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании

Время на прочтение3 мин
Количество просмотров848

Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, сообщает о новой угрозе для российских организаций — программе‑вымогателе Pay2Key. Весной 2025 года было зафиксировано как минимум три кампании, нацеленные на российские организации в сферах ритейла, финансов, ИТ и строительства.

По данным аналитиков департамента киберразведки компании F6, вымогательский сервис Pay2Key распространяется на киберпреступных русскоязычных форумах по модели RaaS (Ransomware as a Service) с конца февраля 2025 года. Несмотря на запрет многих теневых площадок атаковать российских пользователей, злоумышленники применяли шифровальщик для атак целей в России. Так, система F6 MXDR обнаружила и заблокировала рассылки, относящиеся как минимум к трем фишинговым кампаниям, которые были нацелены на российских пользователей. Мартовская и майская кампании были направлены на ритейл, организации в сфере строительства и разработки программного обеспечения, а целью апрельской атаки стала сфера финансов.

Темы вредоносных писем были разнообразными: от коммерческого предложения и подтверждения учетных данных до «забора с колючей проволокой» и «памятника для мемориального комплекса скважины».

Кроме фишинговых рассылок в арсенале атакующих были обнаружены самораспаковывающиеся архивы, легитимные инструменты и продвинутые способы обхода антивирусной защиты. Сама вредоносная программа Pay2Key построена на базе Mimic — семейства ВПО с одной из самых сложных схем шифрования, которое активно используется для атак на российский малый бизнес.

Читать далее

Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров60K

Всегда было интересно, есть ли благодарность у Т-банка для нашедшего ляп, хоть и не критичную, но реальную ошибку. Про ляп разработчиков игры 5букв далее.

Читать далее

Без права на запись: как мы заперли содержимое SPI Flash в сейф и выбросили ключ

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.8K

Привет, Хабр! Меня зовут Сергей, я embedded-разработчик в «Гравитон», моя основная задача в компании — разрабатывать и внедрять системы защиты встраиваемого программного обеспечения.

В современных реалиях, когда число изощренных угроз целостности прошивки, таких как персистентные руткиты, растет (так, согласно исследованию руткит CosmicStrand был внедрен во множество устройств в разных странах), а риск фатальных ошибок при ее обновлении или эксплуатации остается критически высоким, полагаться только на софтверный уровень защиты недостаточно. ​Поэтому наша команда сделала ставку на аппаратные возможности чипсетов (PCH) и разработала многоуровневую систему защиты.

Сегодня я расскажу, как устроен механизм аппаратной защиты от записи в BIOS-регион SPI Flash, как разработчикам и инженерам безопасности контролировать его, используя доступные инструменты, и покажу, как я применил этот подход на практике и что из этого вышло.

Статья будет полезна embedded-разработчикам, инженерам по безопасности и всем, кто хочет понять, как обеспечивается защита BIOS от несанкционированной записи на аппаратном уровне.

Читать далее

Запускаем Kali Linux в контейнере Apple

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.7K

Вы слышали о новой функции Containerization, представленной Apple на WWDC 2025?

В данной статье рассматривается процесс запуска Kali Linux в MacOS с использованием нового функционала контейнеров от Apple.

Читать далее

Ближайшие события

Могут ли шпионить RFID-метки в купленной одежде?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.9K

Следят ли за вами RFID-метки в одежде? С введением обязательной маркировки у потребителей появились опасения по поводу конфиденциальности. Мы разобрались, правда ли метки могут отслеживать вас — или это миф.

Читать далее

Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API

Время на прочтение9 мин
Количество просмотров3K

Привет, Хабр! Меня зовут Кирилл Белов (@KirillBelovTest на Хабре), я инженер по автоматизации тестирования. На работе я администрирую виртуальные машины и часто задумываюсь о том, насколько надежен доступ к той или иной виртуалке или сервису, который на ней запущен. На Хабре у меня уже почти два десятка статей, и сегодня я хочу рассказать о сервисе управления паролями Пассворк

У нас в компании тоже используется корпоративный менеджер паролей, поэтому мне было особенно интересно сравнить функциональность Пассворка и нашего текущего менеджера. Перед тем как попробовать новую версию, я прочитал обзорную статью, где уже был подробный разбор возможностей. 

Мне не хочется повторяться, поэтому я сосредоточусь только на нововведениях версии 7.0: изменении групп и ролей, улучшении пользовательского интерфейса, повышении безопасности, а также обновленной версии Python connector. Разбирать буду коробочную версию сервиса. За подробностями добро пожаловать под кат!

Читать далее

Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров254

В этой статье я расскажу, как добавить механизмы Differential Privacy (DP) в ваши ETL‑ и аналитические пайплайны на Python, чтобы защитить пользовательские данные и при этом сохранить качество ключевых метрик. Пошаговые примеры с реальным кодом, советы по настройке ε‑бюджета и интеграции в Airflow помогут вам избежать самых распространённых подводных камней.

Читать далее

Deep-dive, или когда обновиться недостаточно

Время на прочтение12 мин
Количество просмотров368

Разбираем метод глубокого анализа уязвимостей (Deep-dive), когда простая рекомендация из SCA-отчета не решает проблему, и нужно копать глубже — вплоть до кода библиотеки, контекста использования и ручной проверки уязвимости.

Читать далее

Zero Trust Architecture и персональные данные

Время на прочтение11 мин
Количество просмотров694

Эта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы использования ИИ-агентов для наших задач, включая борьбу с фродом и ИИ-фродом, мы пришли к выводу, что перестройка нашей собственной системы невозможна без учета архитектурных изменений, происходящих в ИТ системах наших клиентов.

Самые радикальные изменения в архитектуре корпоративных систем компаний, предоставляющих массовые услуги, которые требуют удостоверения ПД, связаны с чуть менее, чем полной переменой взглядов на кибербезопасность корпоративных систем. 

В «клиент-серверной» архитектуре предыдущего поколения наши услуги по удостоверению персональных данных помогали выявлять фрод, связанный с использованием чужих ПД из похищенных баз данных, которые стыдливо называют утечками, а также ПД, добытых обманом по так называемой «технологии социального инжиниринга». При этом предполагалось, что охрана своих собственных систем остается в руках наших клиентов. Если злоумышленникам удалось собрать набор ПД, который достаточен для получения товаров или услуг от чужого имени, наши проверки уже не помогают. ПД — правильные, просто они уже находятся в чужих руках. С этого момента сервис-провайдер доверяет предъявителю ПД и предоставляет ему доступ с привилегиями и полномочиями, статически приписанными этим ПД.

Читать далее

Что если бы в Аэрофлоте были ИБМ МФ и z/OS

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров22K

В свете ситуации, случившейся с крупнейшим авиаперевозчиком России, приведшей к огромным потерям десятков тысяч пассажиров в первую очередь и самого перевозчика во вторую, уместно порассуждать о "как это было на самом деле", и "что если бы".

Начну с "как это было на самом деле".

Читать далее

Как защититься и восстановиться после атаки шифровальщика

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров8.8K

Привет, Хабр! Меня зовут Женя Шмидт, я менеджер продуктов информационной безопасности в Selectel. Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении. Отправителем значится ваш работодатель.

Вы кликаете на документ, но вместо бонусов и скидок получаете шифровку всех файлов, сохраненных на компьютере. Это вирус-шифровальщик, а отправил его злоумышленник, который сделал почтовый адрес, почти идентичный с адресом компании... Как с этим справиться? Подробности под катом.

Читать далее
1
23 ...

Вклад авторов