Обновить
854.17

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Банковский спектакль KYC и AML

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров727

Многие люди смутно представляют, что у финансовых институтов есть обязанность соблюдать Know Your Customer (KYC) и иметь программы AML (anti-moneylaundering), но что это означает на самом деле? Рад, что вы спросили.

С ними всё… сложно и запутанно, из-за чего у многих (внутри и вне этой отрасли) сложилось ошибочное впечатление об их уровнях широты и строгости. Кроме того, они достигают своих целей не самым очевидным образом, во многих отношениях нарушая наши ожидания о том, как работают законы в целом.

Обсуждать выбор политик без комментариев невозможно, поэтому для начала я должен дать некоторые объяснения. Когда-то я работал в Stripe, и, разумеется, проходил обязательное обучение комплаенсу. В статье я буду говорить только от своего лица и откровенно расскажу, какой не может быть культура отделов комплаенса и по каким причинам.

Читать далее

Новости

Полезные фишки iCloud, Google Drive и Яндекс Диска, о которых многие не знают

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.7K

Облачные хранилища стали настолько привычными, что большинство из нас использует их тупо на автопилоте – для хранения фотографий или бэкапов. Из-за этого, кстати, часть функций, которые есть в облаках, для многих остаются в тайне. А ведь внутри этих сервисов спрятаны возможности, способные реально изменить подход к работе с данными.

Читать далее

Полное руководство по HTTP-кэшированию. Часть 2

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров586

Кэширование — скрытый двигатель, на котором держится веб. Именно оно делает сайты быстрыми, надежными и относительно недорогими в обслуживании. При правильной настройке кэширование снижает задержки, разгружает серверы и позволяет даже хрупкой инфраструктуре выдерживать резкие всплески трафика. При неправильной настройке или полном отсутствии кэширования сайты работают медленно, остаются уязвимыми для атак и обходятся очень дорого.

В основе кэширования лежит сокращение лишней работы. Каждый раз, когда браузер, CDN или прокси обращается к серверу за ресурсом, который не изменился, впустую тратятся время и трафик. Когда сервер заново формирует или повторно отдает идентичный контент, это лишь добавляет нагрузки и увеличивает затраты. А при пиковом трафике — например, в "черную пятницу", во время вирусной публикации или DDoS-атаки — такие ошибки стремительно накапливаются и приводят к сбоям всей системы.

Читать далее

Внедрение автоматизированного AppSec конвейера за пару дней без смс и регистрации

Время на прочтение10 мин
Количество просмотров269

Работоспособность любого приложения может быть подвержена угрозам: от сбоев в работе до кражи персональных данных. С этими рисками следует работать через регулярные и комплексные проверки кода на уязвимости, которые должны быть полностью автоматизированными. 

Несмотря на то, что тема актуальная, в интернете до сих пор сложно найти практические примеры, которые бы позволили построить независимый конвейер, не привязанный к системе контроля версий.

Меня зовут Алексей Исламов, я администратор СИБ в Точка Банк. В статье предлагаю готовый вариант реализации такой системы из open‑source инструментов, которым может воспользоваться каждый.

Читать далее

Taint-анализ в C и C++ анализаторе PVS-Studio

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров545

Ваш код принимает данные извне? Поздравляем, вы вступили на минное поле! Любой непроверенный ввод от пользователя может привести к уязвимости, и найти все "растяжки" вручную в большом проекте почти невозможно. Но есть "сапёр" — статический анализатор. Инструмент нашего "сапёра" — taint-анализ (aka анализ помеченных данных). Он позволяет обнаружить "грязные" данные, дошедшие до опасных мест без проверки. Сегодня мы расскажем о том, как он работает.

Читать далее

Уголовка руководителя за предоставленный сотрудником логин и пароль

Время на прочтение3 мин
Количество просмотров1.6K

Уголовка руководителя за предоставленный сотрудником логин и пароль

Что учесть работодателю и сотрудникам компании?

Заместитель начальника ОАО «Р» Г. осужден по ч. 3 ст. 272 УК РФ – неправомерный доступ к компьютерной информации, повлекший ее копирование, совершенный с использованием своего служебного положения.

Читать далее

Эпоха цензуры мирового интернета

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.8K

Тревожная тенденция, о которой заговорил даже Дуров. О том, как работает цензура на Западе, В Китае и США, не касаясь России.

Читать далее

Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.5K

Вы когда-нибудь видели в консоли сообщение вроде: «Access to fetch at '…' from origin '…' has been blocked by CORS policy»? Это как в том фильме: «Суслика видишь? — А он есть». CORS не бросается в глаза, пока все работает, но в нужный момент пресекает недопустимые действия. Например, чтение ответа на кросс-запрос без разрешения сервера.

Меня зовут Баир, я разработчик в команде fuse8. В этой статье я отвечу на вопросы о том, зачем была создана CORS политика, как она устроена под капотом, почему простого действия типа «поставить заголовок на бэке» может быть мало, и какие безопасные паттерны стоит выбирать во фронтенде.

Читать далее

Хватит тестировать вполсилы: Фреймворк RES-ATTACK для симуляции комплексных угроз и его метрика R-score

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров535

Привет, Хабр. С вами AdminFuture.

Давайте представим себе худший кошмар любого SRE-инженера или CISO. Пятница, вторая половина дня. Нагрузка на систему достигает пика, и в этот самый момент основной узел кластера вашей критически важной СУБД начинает сбоить. Автоматика запускает процедуру failover. Системы напряжены, инженеры наготове, но в целом ситуация под контролем — к такому вы готовились. Но именно в этот момент, в окне уязвимости, когда внутренние сервисы перестраивают сетевые маршруты, а часть проверок безопасности временно ослаблена, ваша система мониторинга безопасности взрывается алертами. На один из внутренних API, который стал доступен во время переключения, началась целенаправленная атака.

Это не голливудский сценарий. Это «идеальный шторм» — комбинация инфраструктурного сбоя и кибератаки, которая становится все более реальной угрозой для современных сложных систем.1 И самое опасное здесь то, что мы почти никогда не готовимся к таким комбинированным событиям.

Наши подходы к обеспечению отказоустойчивости и безопасности работают в параллельных вселенных. С одной стороны, у нас есть Chaos Engineering — дисциплина, которая учит нас готовиться к отказам инфраструктуры. Мы научились виртуозно «убивать» поды, вносить сетевые задержки и перегружать CPU, чтобы убедиться, что система выстоит.3 С другой стороны, есть Red Teaming — практика эмуляции действий злоумышленников, которая проверяет наши защитные бастионы на прочность с помощью таких фреймворков, как Atomic Red Team

Читать далее

Тотальная деанонимизация: как в мире и в России обсуждают вход в Сеть по паспорту и цифровые ID

Время на прочтение3 мин
Количество просмотров3.1K

Стремительное развитие цифровизации и рост онлайн-угроз по всему миру ставят перед правительствами вопрос о необходимости контроля и идентификации пользователей. Пока в Европе тестируют цифровые удостоверения личности и возрастные ограничения для соцсетей, а Китай запустил национальный цифровой ID, в России также активизировалась дискуссия о деанонимизации.

Читать далее

XRAYUI для ASUS: от интерфейса к экосистеме

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров5.3K

Эта статья - вторая по счету на тему open source модуля для роутеров ASUS на базе прошивки MerlinWRT. Предыдущая версия была написана почти год назад, и с того времени произошло множество изменений в модуле. Я хочу несколько осветить их в новой статье, поскольку модуль обзавелся множеством фич и полезных функций. Для базового понимания, все же стоит ознакомиться с изначальной статьей.

Читать далее

С чего начать и как стать практикующим специалистом по информационной безопасности в конце 2025 года

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.4K

Недавно вышел пост от Алексея Лукацкого, где затронул тему того как можно в нынешних условиях развиваться в сфере ИБ. Во многом я с ним согласен, но есть некоторые моменты которые я бы хотел подправить или раскрыть чуть сильнее. Важно понимать что разница между нам в том, что Алексей как он сам сказал окончил вуз 30 лет назад, долгое время работает и хоть и находится долгое время на острие профессии, но все же в моментах может быть далек о того пути что должен пройти студент по специальности иб до практикующего специалиста.

Это все лирика.

Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!

Читать далее

DNSSEC и DNS: как доменные имена управляют интернетом + настройка BIND на Ubuntu

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров9.2K

Все мы любим, когда интернет работает (и не виснет 🙂) — сайты открываются, видео грузятся, письма доходят. Но мало кто задумывается, как именно браузер узнаёт, куда вас отправить, когда вы вводите знакомое «habr.com». 

Эта статья для тех, кто хочет понять, как именно устроена и работает система доменных имён, её защита на уровне DNSSEC и почему эта технология важна для безопасности интернета. Если вы техно-гик и не боитесь деталей — добро пожаловать под кат!

Читать далее

Ближайшие события

IPv6, Wi-Fi и ситуации в сфере ИБ — что почитать о беспроводных технологиях и сетевой инфраструктуре [подборка]

Время на прочтение5 мин
Количество просмотров2.1K

Делимся подборкой наших технических материалов. Это — статьи о возможностях беспроводных технологий и управлении трафиком, а также тематических инструментах.

Читать далее

HTB: Watcher

Время на прочтение13 мин
Количество просмотров825

Задание "Watcher" начинается с сервера Zabbix. Воспользуемся уязвимостью CVE-2024-22120 (слепая SQL инъекция), чтобы украсть сессию администратора и получить удалённое выполнение команд (RCE). Затем зайдем как администратор и найдем пользователя, который входит каждый минуту, обновим исходный код PHP файла аутентификации таким образом, чтобы все учетные данные сохранялись в файл. Полученные учетные данные подойдут для локального TeamCity, куда мы сможем зайти как администратор и злоупотребить конвейером сборки для исполнения команд от имени суперпользователя (root).

Читать далее

Bug bounty в РФ: когда вендор молчит, а платформа подыгрывает

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров2.5K

Кейс новичка о «пробах» в роли бахгхантера на примере MAX + Bug bounty платформы Standoff365 

Статья о личном опыте и выявленных системных проблемах взаимодействия исследователя с вендором и арбитражем в российской bug bounty‑экосистеме: как игнорируются критические уязвимости в «национальном мессенджере», отчёты закрываются как «дубликаты» без доказательств, а правила меняются постфактум.

Что остаётся делать этичному хакеру, когда внутренние каналы арбитража исчерпаны и нет внешних, и почему в России у белого хакера — нет прав.

Читать далее

Пользователи Telegram в опасности: как за обычной ссылкой может скрываться совсем иное

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров7.7K

На связи Артемий Новожилов, архитектор систем информационной безопасности группы компаний «Гарда», автор Telegram-канала об инфобезе и защите данных. Немногим ранее я рассказывал о DLP и о маскировании данных, а сегодня предлагаю обсудить тему мошеннических сообщений, ведущих на вредоносные ссылки.

По версии Ведомостей около 9 млн россиян каждый месяц сталкиваются с мошенническими сайтами. Более того каждый шестой пользователь ПК игнорирует предупреждения браузера и переходит на ресурсы жуликов.

Когда речь идет о вредоносных сайтах, всегда встает вопрос привлечения на них жертв: кто-то по старинке использует почту, а кто-то перешел на более современные способы ‒ мессенджеры. Не стал исключением и Telegram, количество пользователей которого, по разным оценкам, насчитывает от 800 млн до 1 млрд человек в месяц по всему миру.

В статье разбираемся, почему даже осторожные пользователи попадаются и как не стать их жертвой мошенников.

И так поехали!

Реверс-инжиниринг веб-сайтов для самых маленьких

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров2.1K

В этой статье вы узнаете, как с помощью инструментов разработчика изучать сетевые запросы, анализировать аутентификацию через cookies и заголовки, а также как использовать эти данные для извлечения информации с сайта.

Перейти к статье

601 уголовное дело за 6 месяцев в 2025: «набеги» за нарушения в сфере персданных и ИИ

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2K

В статье кратко расскажу об изменениях в законодательстве 2025-2026, связанных с использованием искусственного интеллекта и обработке персональных данных. На примерах покажу, за что могут «прилететь» огромные штрафы и даже уголовная ответственность.

Начну с шокирующей статистики, которая уже стала новой реальностью:

За 6 месяцев 2025 г. возбуждено 601 уголовное дело по статьям, связанным с нарушением обработки персональных данных и неправомерным использованием искусственного интеллекта;

Штрафы в сфере нарушения обработки персональных данных, особенно биометрических, достигают теперь 500 миллионов рублей при повторных нарушениях;

В России запрещены 68 иностранных сервисов, в том числе Google Forms, Google Analytics и многие другие популярные инструменты;

Заблокировано 1700+ интернет-ресурсов в связи с использованием запрещенных сервисов и нарушением правил обработки персональных данных.

Читать далее

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

Время на прочтение2 мин
Количество просмотров284

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся информацией с профессиональным сообществом в своих отчетах и блогах.

Уже в декабре «Солар» открывает новичкам возможность присоединиться к этой команде и начать карьеру в Threat Intelligence сразу с интересных и полезных для отрасли задач. Заявки на стажировку принимаем до 10 ноября.

Узнать о стажировке
1
23 ...

Вклад авторов