Обновить
922.18

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Что изменилось в отношении россиян к утечкам ПДн за год: результаты исследования

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров675

Привет, Хабр!

С начала текущего года в России зафиксировано 65 случаев утечки персональных данных. Об этом сообщил Глава Минцифры РФ Максут Шадаев на ежегодной конференции «Гарда: Сохранить всё. Безопасность информации». По его словам, несмотря на сложную экономическую ситуацию, компании продолжают увеличивать расходы на информационную безопасность, а количество утечек сократилось почти вдвое по сравнению с прошлым годом (тогда их было порядка 135).

Центр компетенций защиты данных группы компаний «Гарда» провел исследование общественного мнения и выяснил, как россияне относятся к утечкам персональных данных (ПДн) и защите личной информации, а также что изменилось в этом вопросе за последний год. Результаты этого ежегодного исследования мы представили на прошедшей конференции «Гарда: Сохранить всё. Безопасность информации» 16 октября в Москве. В этой статей делимся ключевыми инсайтами.

Узнать подробности

Новости

Динамические списки: использование в разработке (часть 2)

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров496

Динамические списки использование в разработке редактирования документов выпуска продукции в ERP (часть2)

Читать далее

Вайбуем в закрытом корпконтуре с Android Studio, Continue и Ollama в локальном режиме

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2K

Привет! Меня зовут Александр Карташов, и я Android-lead в IT-подразделении компании Спортмастер. Сегодня я расскажу вам о том, как настроить Android Studio для работы с LLM в режиме агента, получить максимум эффекта даже от небольших моделей на компьютерах, не обладающих мощной видеокартой, о тонкостях и некоторых важных настройках плагинов, особенностях запросов к нейронке. Эта статья-гайд поможет вам развеять страх того, что локальные модели для кодинга — это сложно, и позволит вам почувствовать лёгкий корпоративный вайб-кодинг даже внутри закрытого корпоративного контура.

Проблема

В современном мире разработка программного обеспечения и инновационных технологий идёт стремительными темпами. Однако вместе с прогрессом возникают и новые вызовы, особенно в контексте корпоративной защиты интеллектуальной собственности. Одной из ключевых проблем является необходимость предотвращения утечки исходных кодов и другой конфиденциальной информации из компаний.

Передача исходных кодов третьим лицам, в том числе известным нейросетевым сервисам, может представлять серьёзный риск для бизнеса. Это не только нарушает права интеллектуальной собственности, но и может привести к потере конкурентных преимуществ. В связи с этим разработчики и компании ищут альтернативные решения, которые позволят сохранить конфиденциальность и при этом использовать преимущества современных технологий.

Погрузиться в вайб

Процессорный модуль Мурена ПМ5. Обзор

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров796

Итак, перед Вами процессорный модуль отечественной разработки, основой которого является четырёхядерный SoC архитектуры RISC V JH7110 производства Поднебесной.

Расположен SoC примерно в центре платы, ближе к ламельному разъёму, использующемуся для установки процессорного модуля (ну или нескольких, если Вам интересна такая конфигурация) на Вашей несущей плате. На фотографии маркировка на JH7110 прикрыта небольшим радиатором. В случае напряжённого теплового режима единым радиатором с возможностью активного охлаждения вместе с SoC накрываются ещё SDRAM, eMMC и многоканальный преобразователь питания. Для крепления такого умощнённого радиатора предназначены четыре отверстия, расположенные прямоугольником.

Два отверстия по краю платы, противоположному ламелям, предназначены для дополнительной фиксации процессорного модуля в разъёме стандарта DDR4 SODIMM P260. В принципе, плата нормально фиксируется штатными лапками разъёма (для чего по коротким сторонам примерно посередине сделаны прямоугольные вырезы), как положено модулю памяти, но для мобильных применений да ещё и с увеличенным радиатором дополнительное крепление необходимо. Разъёмы SODIMM P260 существуют всякие, горизонтальные, вертикальные и наклонные, с разным расстоянием между модулем и материнской платой, есть даже сдвоенные. Я бы не рекомендовал с нашим модулем использовать наклонные, вертикальные - только с дополнительным креплением противоположного ламелям края. Самое лучшее – горизонтальные, зазор между модулем и несущей выбирайте сами, исходя из высоты установленных под ПМ компонентов. Компоненты модуля, расположенные на нижней стороне платы, укладываются в требования по высоте любого из разъёмов: низкопрофильного, обычного и высокого. Не забудьте только про тепловыделение деталей под модулем – условия вентиляции там – хуже не придумаешь.

Читать далее

Категорирование КИИ. Проходим проверку, не теряя здравый смысл

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров368

Категорирование объектов критической информационной инфраструктуры (КИИ) — вещь, о которой многие компании вспоминают, когда уже пришло письмо из ФСТЭК. А ведь по сути это не просто "обязаловка ради галочки", а инструмент, который помогает самому бизнесу понять: какие системы держат компанию «на плаву», а где можно позволить себе пару часов простоя без последствий.

После 2022 года внимание к КИИ выросло в разы. Проверки стали регулярными, требования — конкретными, а ответственность — вполне ощутимой. Особенно это почувствовали банки, энергетика, транспорт и связь — у этих сфер теперь нет права на «бумажную безопасность».

Закон — это основа, но не инструкция по выживанию

Формально всё держится на трех документах:

Читать далее

Предиктивная безопасность: Dark Web Intelligence в OSINT

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.2K

В кибербезопасности время реакции определяет масштаб ущерба. Чем раньше организация фиксирует признаки атаки, тем выше шанс предотвратить инцидент. Поэтому компании переходят от реактивных мер к проактивным стратегиям. Соответственно, важна интеграция данных из даркнета в OSINT (Open Source Intelligence). Это позволяет выявлять утечки учётных данных, эксплойты и схемы атак ещё до того, как о них станет известно. В результате, снижаются финансовые и репутационные риски, а защита цифровой инфраструктуры становится более устойчивой.

В этом материале я расскажу, как разведка даркнета (Dark Web Intelligence, или DARKInt) дополняет OSINT.

Читать далее

Битва за внимание: как российские и зарубежные ИБ-медиа делят аудиторию в эпоху киберугроз

Время на прочтение13 мин
Количество просмотров5.1K

Специализированные медиа в сфере информационной безопасности оказались в центре серьезных отраслевых изменений. Киберугрозы усложняются — в том числе за счет искусственного интеллекта — и тема становится всё актуальнее. Однако сам медиарынок развивается неравномерно. Меняются паттерны потребления информации, аудитория консолидируется, конкуренция между изданиями обостряется.

На этом фоне профильные ИБ-ресурсы из узкоспециализированных площадок превратились в важные источники информации для широкой аудитории — от директоров по безопасности до рядовых пользователей. Чтобы понять, как распределяется внимание на этом рынке, мы сравнили ключевые метрики российских и западных изданий. В основе анализа — данные SimilarWeb (сентябрь 2025), рейтинг цитируемости "Медиалогии" и индекс ИКС от "Яндекса".

Читать далее

От валидации функционала к обеспечению киберустойчивости. При чем здесь тестирование?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров256

В условиях экспоненциального роста сложности ИТ-инфраструктур и постоянно эволюционирующих киберугроз, тестирование перестает быть опциональной процедурой и становится критической необходимостью. Недооценка его роли, к сожалению, до сих пор приводит к катастрофическим последствиям, которые измеряются не только финансовыми убытками, но и компрометацией всей системы безопасности.

Читать далее

Почему в России так активно убивают 3G? Технический разбор неочевидной причины

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.8K

Отключение 3G — общемировой тренд: операторы в США, Европе и Азии тоже высвобождают частоты под более эффективные 4G и 5G.

Однако в России этот процесс имеет свои особенности. Здесь он идёт не только в русле технологического прогресса, но и накладывается на ужесточение правил и процедур вокруг интернета и мобильной связи. Если на Западе основной драйвер — экономика, то в российских реалиях архитектурные изменения сети чаще резонируют с задачами мониторинга и регуляторного контроля.

Итак, к теме

От SGRC до Super App: как SECURITM строит систему  управления всей информационной безопасностью компании

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров217

Компания SECURITM представила современный взгляд на построение систем управления информационной безопасностью (СУИБ) и продемонстрировала, как объединение SGRC-подходов , автоматизации и открытого сообщества специалистов позволяет компаниям эффективно управлять рисками и соответствием требованиям даже при ограниченных ресурсах.

Читать далее

Нас минусили, блокировали и копировали – но мы только лучше. 5 лет Amnezia

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров43K

Всем привет! На связи команда Amnezia. В честь нашего дня рождения мы расскажем историю нашей компании, может, она будет вам полезна, если у вас есть свой стартап, или хотите еще раз вспомнить, что происходило с интернетом в последние годы.

Сегодня нам исполнилось 5 лет, и мы хотели бы поблагодарить вас – аудиторию Хабра – за тёплый приём нашего проекта на старте и по сей день. Благодаря вам мы понимали, что наше приложение действительно нужно, и это давало нам сил и мотивацию двигаться дальше.

Читать далее

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров327

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – третья часть обзора Главы 3 CyBOK, в которой описываются принципы защиты приватности и международные нормы обеспечения безопасности персональных данных.

Читать далее

Самый скучный на свете взлом подарочных сертификатов

Время на прочтение5 мин
Количество просмотров13K

Привет, Хабр!

Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств и тупые стандарты, навроде исполнения кода при десериализации или внешних запросов при открытии xml, атакующий приходит к цели и уничтожает весь мир. Ну что-то такое.

Я и сам писал пару статей такого рода и, честно говоря, очень ими горжусь, потому что уязвимости там действительно прикольные, и для их нахождения мне пришлось сильно пошевелить мозгами.

Но сегодня статья будет супер банальная, кому-то может быть даже покажется скучной. Никакого хитрого сюжета, абсолютно банальнейшая уязвимость в наиболее обыденной ситуации. Но мне кажется, что кто-нибудь может найти мой ход мысли полезным, может быть даже чему-то научиться - ведь я решил расписать всё максимально подробно. Поэтому вот вам статья про самую скучную уязвимость на свете, а вы напишите, что об этом думаете.

Читать далее

Ближайшие события

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2

Время на прочтение15 мин
Количество просмотров362

Всем привет!

Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native.
В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM.

Читать первую часть

Во второй части:

Эволюция инженерных практик

От Software к Trustware: в процессе непрерывной технологической трансформации

AI-Powered Trustware Development Lifecycle

Риски безопасности AI-Native приложений

Решения для реализации защищенного ИИ

Лучшие практики

Читать далее

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом

Время на прочтение6 мин
Количество просмотров203

Процессы безопасной разработки — это не просто набор инструментов для проверки кода. Основная концепция в том, чтобы все процессы работали как единый механизм, а безопасность была не просто дополнением, а неотъемлемой частью разработки. Фреймворк Building Security in Maturity Model (BSIMM) предлагает смотреть на процессы безопасной разработки с точки зрения зрелости, как на измеримую систему действий и результатов, а не просто как на чек‑лист практик.

В этом году Synopsys не обделил нас новым отчетом и представил BSIMM 15, который мы с вами разберем. Не буду углубляться, что такое BSIMM и как его применять на практике, об этом вы можете прочесть в статье про BSIMM 14, но стоит отметить, что BSIMM дает ежегодную оценку применимости различных практик. На этом и сосредоточимся, посмотрим, какие появились новые активности и какие сейчас в тренде.

Читать далее

Разработка eBPF на Rust (aya-rs). С чего начать?

Время на прочтение9 мин
Количество просмотров1.8K

Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет.

Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это без паники, ну сказка.

На самом деле eBPF уже активно применяется в индустрии разработки. Например, в Cilium для организации сети, в Tetragon для runtime безопасности контейнеров, в Falco для мониторинга событий на хостах и в контейнерах, в Katran для балансировки нагрузки, в Android для профилирования использования памяти, сети и энергии. Список этот огромный и продолжать можно долго.

Пройти мимо такого просто не возможно, и я тоже решил попробовать написать небольшой материал о том, как подступиться к eBPF. Для развлечений я обычно использую Rust, и этот случай не будет исключением.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Количество просмотров450

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL)

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.1K

Эта шпаргалка — быстрый рабочий инструмент для аналитиков DFIR/Blue Team и администраторов, которым нужно провести первичный live response в Linux: зафиксировать состояние, собрать артефакты, выделить аномалии и подготовить базу для дальнейшей форензики (off‑host анализ образов, таймлайнов и журналов).

Принципы работы аналитика: 

минимизируем изменения на целевой системе;
всё, что собираем, хешируем;
фиксируем контекст (версию ОС, локаль/часовой пояс, сетевое окружение);
по возможности работаем из однопользовательской сессии с ограниченными правами, повышая привилегии только точечно.

Читать далее

AgentTesla: расшифровываем полезную нагрузку

Время на прочтение5 мин
Количество просмотров113

Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В предыдущей статье мы восстанавливали удаленные журналы операционной системы Windows из оперативной памяти, в этот раз попытаемся расшифровать полезную нагрузку вредоносного программного обеспечения AgentTesla.

Для декомпиляции образцов будем использовать dnSpy, но встроенным отладчиком пользоваться не будем. Для примера выбрали следующие образцы ВПО.

Читать далее

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Время на прочтение11 мин
Количество просмотров5.8K

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. 

Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.

Итак, часть первая: вскрытие и разведка боем. Поехали!

Читать далее
1
23 ...

Вклад авторов