Search
Write a publication
Pull to refresh
270
3.2
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

Send message

Путешествие внутрь YADRO. Часть 2: распаковка и тест-драйв TATLIN.BACKUP

Level of difficultyMedium
Reading time13 min
Views4K

Хабр, привет! На связи Алексей Зотов из К2Тех. Поиск надежных альтернатив западным системам хранения по-прежнему актуален для нас и наших клиентов. Не так давно в инфраструктурную лабораторию К2Тех приехало железо от ведущего российского разработчика и производителя YADRO, которому я решил посвятить небольшой цикл статей. В первой части я рассказывал об универсальной СХД начального уровня TATLIN.FLEX. А сегодня, как и обещал, поделюсь результатами тестов специализированной СХД для резервного копирования с поддержкой глобальной дедупликации — TATLIN.BACKUP. Эта система позиционируется как отечественная альтернатива популярным решениям Dell DataDomain и HPE StoreOnce.

Мы проверили ее производительность, отказоустойчивость и эффективность оптимизации данных. Уделили внимание сравнению с западными аналогами и тестированию новой версии 1.1 с поддержкой T-Boost. Давайте узнаем, насколько эффективна TATLIN.BACKUP в реальных условиях.

Читать далее

Дилеммы, с которыми вы столкнетесь при разработке биометрических датасетов

Level of difficultyMedium
Reading time10 min
Views1.2K

Если вы хотите научить модель машинного зрения разбираться в сортах кукурузы или, скажем, отличать пешеходов от автомобилей, вам нужно подготовить датасет с изображениями, где уже будут размечены пешеходы и початки кукурузы, снятые с разных ракурсов в разное время суток. Когда дело ограничивается злаковыми культурами, для этих целей можно использовать опенсорсное решение, а вот компании, работающие с белковыми формами жизни и их биометрией — например, банки, — за неимением своих датасетов часто обращаются за помощью к другим компаниям. 

Чтобы выяснить, как на практике выглядит такая разработка датасетов на аутсорсе, мы поговорили с Владиславом Барсуковым, руководителем группы речевых и генеративных данных в Data Light. Он поделился своим взглядом на проблемы в сфере разметки биометрических данных и рассказал о подводных камнях, с которыми приходится сталкиваться в ходе подготовки, проверки, обработки и выгрузки датасетов для алгоритмов ML. Бонусом — интересный кейс с разметкой 60 000 фотографий, пол и возраст на которых проверяли сначала нейросетью, а потом — вручную. 

Читать далее

Не нажимайте эту кнопку: почему макросы Office все еще опасны

Level of difficultyMedium
Reading time9 min
Views9.3K

В 1993 году вышел Excel 5.0 — первый продукт Microsoft, поддерживающий макросы на языке Visual Basic for Applications. Это событие стало настоящей революцией для офисных клерков: сотрудники, не обладавшие специальными знаниями в программировании, вдруг получили мощный инструмент для автоматизации монотонных офисных задач, которые прежде отнимали уйму времени. 

Однако макросы пришлись по душе не только работникам офисов. Всего спустя два года появился Concept — первый вирус, который эксплуатировал возможности макросов для кибератак. С тех пор макросы Microsoft Office стали излюбленным способом проникновения в корпоративную сеть у хакеров. Даже сегодня многие успешные атаки на компании начинаются с отправки фишингового письма с документом, который заражен вредоносным макросом.

В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев.

Читать далее

Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

Level of difficultyMedium
Reading time8 min
Views11K

Привет, Хабр! На связи Дмитрий Неверов, руководитель направления тестирования внутренней инфраструктуры в Бастионе. Недавно я выпустил книгу «Идём по киберследу», представляющую собой практическое руководство по BloodHound — инструменту для разведки и анализа Active Directory, который очень любят хакеры, пентестеры и сисадмины. 

В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.

Читать далее

Changelog приказа ФСТЭК № 17: как изменятся требования к защите информации в госсистемах

Level of difficultyMedium
Reading time21 min
Views9.8K

В августе 2023 года ФСТЭК опубликовал проект документа, который может серьезно изменить подход к защите государственных информационных систем. Речь идет о новой версии печально известного 17-го приказа.

Новая версия этого акта существенно расширяет требования к защите информации и затрагивает не только ГИСы, но и другие информационные системы госорганов.

Что конкретно изменится, если проект примут? Станет ли сложнее соблюдать требования? Придется ли переделывать существующие системы защиты? В этой статье мы детально разберем ключевые изменения в требованиях ФСТЭК и попробуем понять, как они могут повлиять на работу ИБ-специалистов в государственных организациях. Об изменениях расскажет Анастасия Кузенкова, специалист по защите персональных данных Бастиона.

Спойлер: изменений действительно много, и они затрагивают практически все аспекты защиты информации — от определения целей до конкретных технических мер. Некоторые нововведения могут показаться избыточными, но если вы узнаете о них заранее, то у вас будет время подготовиться.

Читать далее

LLM будут врать вечно

Level of difficultyMedium
Reading time4 min
Views17K

Сможем ли мы когда-нибудь доверять искусственному интеллекту? 

Несмотря на впечатляющий прогресс языковых моделей, они по-прежнему страдают от серьезной «болезни» — так называемых галлюцинаций, когда ИИ выдает ложную или бессмысленную информацию. В одном из недавних исследований выдвигается предположение, что эта проблема — не временный сбой, а фундаментальная особенность работы нейросетей. Если это действительно так, нам придется пересмотреть подход к ИИ.

Читать далее

Что делать, если WAF не позволяет создать кастомное правило для JSON: готовое решение

Reading time5 min
Views1.5K

Сегодня расскажем вам о нестандартном подходе к защите веб-приложений
с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей:
как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских правилах?

В этой статье пройдем путь от постановки проблемы до ее решения, используя регулярные выражения и нестандартные настройки PTAF PRO. Руслан Ануфренка, инженер в группе технической поддержки информационной безопасности
в К2 Кибербезопасность
расскажет, как:

1. Настроить систему для работы с внешним агентом PT AF PRO;
2. Закрыть уязвимость Zero Stars в Juice Shop;
3. Создать и применить пользовательское правило с помощью регулярных выражений;
4. Оценить эффективность и ограничения такого решения.

Статья будет полезна специалистам по информационной безопасности, разработчикам и всем, кто интересуется тонкостями настройки WAF и защиты веб-приложений.

Читать далее

Нейросети, мошенники и «мамонты»: как искусственный интеллект меняет кибермошенничество

Reading time9 min
Views4.2K

Помните, как в детстве нас учили не разговаривать с незнакомцами? В 2024 году эта мудрость обрела новый смысл: теперь нельзя быть уверенным даже в том, что разговариваешь со знакомым человеком, а не его нейросетевым двойником.

По данным The Wall Street Journal, за 2023 год количество «разводов» с использованием дипфейков в финтехе выросло на 700% по сравнению с 2022-м. Одновременно мошенники наращивают применение чат-ботов, увеличивая свои охваты. 

Мы позвали редактора рубрики «Финбезопасность» Т—Ж, автора и ведущего подкаста «Схема» Алексея Малахова, чтобы обсудить, как арсенал кибермошенников меняется под влиянием ИИ. 

Эксперт расскажет про новые схемы обмана, масштабные нейросетевые аферы и будущее в духе Cyberpunk 2077. Также поговорим о перспективах технологий верификации личности в мире, где «доверяй, но проверяй» превратилось в «не доверяй и перепроверяй дважды».

Читать далее

AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт

Level of difficultyMedium
Reading time11 min
Views5.4K

Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.

Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.

В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.

Поехали!

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

Level of difficultyMedium
Reading time9 min
Views27K

Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?

В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов взлома. Группа исследователей проверила эти заявления и обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.

В этой статье я расскажу захватывающую историю о том, как нашли этот бэкдор, и разберу катастрофические последствия его внедрения. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.

Читать далее

«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат

Reading time11 min
Views3.4K

ИБ-энтузиаст «теряет» на разных публичных площадках ключи AWS API, чтобы выяснить, как быстро до них доберутся злоумышленники, — и приходит к неутешительным результатам.

Читать далее

Как сделать так, чтобы ваши открытые данные были никому не интересны

Level of difficultyEasy
Reading time5 min
Views17K

Публикация открытых данных — благородное занятие, которое стимулирует исследования, инновации и прозрачность. В то же время заниматься этим бывает утомительно, а пользователи могут делать с вашими данными все, что им угодно. Такая утеря контроля над данными может быть нежелательной, но в некоторых случаях закон обязывает публиковать их именно под открытой лицензией. 

Лучший выход из подобной ситуации — опубликовать формально открытые данные, но сделать так, чтобы они никому не были интересны. Специально для таких сценариев я составил перечень стратегий, которые помогут избежать нежеланного внимания пользователей, заинтересованных в работе с вашими данными. 

Читать далее

Nvidia тюнингует LLaMA, нобелевские лауреаты ликуют, исследователи Apple ищут логику: главные события октября в сфере ИИ

Reading time11 min
Views3.1K

Делимся подборкой важных и интересных событий из мира AI и машинного обучения за последний месяц. Сегодня в программе: Нобелевские премии за прорывы в ИИ, новые модели от tech-гигантов, 70 000 новых вирусов и затерянные в пустыне города, а также обзор свежих инструментов для работы с нейросетями. 

Мы расскажем о последних достижениях в области генерации контента и новых фреймворках для разработчиков, а также поделимся интересными исследованиями, которые могут изменить наше понимание возможностей языковых моделей.

Читать далее

Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту

Reading time7 min
Views9.3K

Удаленная работа — не просто тренд, но и вечная головная боль для безопасников и специалистов по персоналу. Многие сотрудники Бастиона работают удаленно, и мы на собственном опыте убедились, что защита информации в таких условиях — это комплексная задача, охватывающая технологии, корпоративную культуру и психологию сотрудников. 

Сегодня расскажем, как в Бастионе подходят к созданию безопасной и продуктивной рабочей среды для удаленщиков. Выясним, почему чрезмерный контроль может быть неэффективным, зачем безопасникам поддерживать командный дух, и почему важно защищать корпоративные данные без ущерба для удобства работы. В общем, посмотрим на проблему удаленки и с позиций HR, и с точки зрения ИБ.

Читать далее

Методология баг-баунти: гайд для охотников за багами

Level of difficultyMedium
Reading time18 min
Views11K

Ирландский full-time багхантер Monke делится советами по осознанному хакингу и подборкой инструментов, упрощающих поиск уязвимостей. Бонусом — список полезных ресурсов для тех, кто интересуется темой баг-баунти.

Читать далее

Можно ли доверять GPT-4o конфиденциальные данные?

Level of difficultyMedium
Reading time6 min
Views15K

Разбираемся в политике конфиденциальности Open AI и выясняем, почему эксперты окрестили GPT-4o «турбопылесосом данных».

Читать далее

Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании

Level of difficultyEasy
Reading time11 min
Views2.9K

Про Secure by Design в кибербезе не слышал только ленивый, но не только лишь все смогут объяснить, как на практике выглядит процесс внедрения этого подхода в крупной ИТ-компании. Чтобы разобраться в этом, мы поговорили с Романом Паниным — руководителем направления архитектуры ИБ в крупной телекоммуникационной компании и автором Telegram-канала «Пакет безопасности».

Роман поделился собственным опытом применения Secure by Design и рассказал о преимуществах и издержках методики. «На десерт» — несколько полезных лайфхаков для тех, кто планирует внедрить эту практику в своей компании. Передаем слово эксперту!

Читать далее

WAF-экспресс, или Как закрыть RCE за два дня

Reading time10 min
Views3K

Облачный WAF (web application firewall) — быстрый и эффективный способ защиты веб-приложений от кибератак. Доказано на практике: за два дня можно надежно прикрыть уязвимости простого сервиса. Для более сложных приложений за это время реально настроить WAF, запустить базовую фильтрацию и начать разработку кастомных политик фильтрации запросов.

Недавно к нам в «К2 Кибербезопасность» обратился клиент, которому нужно было быстро защитить достаточно простое веб-приложение, и мы с инженером практики защиты приложений Даниилом Золотаревым осуществили экспресс-развертывание PT Cloud Application Firewall. На примере этого проекта разберем варианты реализации, возможные ограничения, важные условия и полезные рекомендации по внедрению WAF.

Читать далее

Redmine vs рост бизнеса: как мы решали проблемы масштабирования поддержки в Orion soft

Level of difficultyMedium
Reading time9 min
Views1.3K

Представьте ситуацию: ваш бизнес растет, количество проектов увеличивается, а система управления ими перестает быть удобной. И допилить ее — не вариант. Как выбрать оптимальное решение на замену, учесть все нюансы, подготовиться и безболезненно перейти на новую систему?

В этой статье я расскажу о нашем опыте внедрения ITSM-решения RockIT Manager как замены open source Redmine. Мы подготовили и перенесли весь накопленный объем данных в новую систему управления, добавили важные функции для работы с внешними заказчиками и повысили удобство использования для внутренней команды. А в конце я докажу вам, что внедрение новой ITSM-системы стоит свеч, несмотря на все трудности.

Читать далее

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

Level of difficultyEasy
Reading time8 min
Views2.7K

Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только в пентестах и хакинге. 

Если вы не ждете, что бог торговли Гермес прилетит в своих крылатых сандалиях и поможет выполнить годовой план на 110%, предлагаем ознакомиться с best practices в продажах ИБ-услуг, которыми поделился наш BDM Иван Куракин. Передаем ему слово. 

Читать далее

Information

Rating
609-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity