Pull to refresh
21
20.2
УЦСБ@USSC

User

Send message

Как защитить веб-серверы от уязвимости CVE-2025-55182

Level of difficultyMedium
Reading time9 min
Reach and readers6.9K

29 ноября появилась первая информация о новой критической уязвимости (CVE-2025-55182) в серверном компоненте открытой библиотеки React — React server components (RSC). А также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Уязвимость получила максимальную оценку опасности: CVSS 10.0.

В статье разбираем механизм эксплуатации CVE-2025-55182, выявляем затронутые пакеты и версии, анализируем степень угрозы и даем практические рекомендации по защите.

Читать далее

Итоги пентестов от Центра кибербезопасности УЦСБ в 2025 году

Reading time9 min
Reach and readers4.7K

По результатам внутренних тестов на проникновение, проведенных нашей командой для компаний из различных отраслей, в 79% случаев организации оказались незащищенными от атак потенциального злоумышленника. Эта цифра показывает, насколько уязвима может быть внутренняя инфраструктура компаний. Полагаться на абстрактные модели угроз в таких условиях — уже недостаточно. Ключ к построению эффективной защиты — понимание реальных векторов атак, которые используют злоумышленники прямо сейчас.

В этой статье мы расскажем о реальных векторах атак, которые сработали в уходящем году, разберем ключевые тренды, а также дадим прогноз на 2026 год и предложим рекомендации по усилению защиты.

Читать далее

Цифровой Гринч: как не позволить мошенникам украсть ваши деньги и настроение

Level of difficultyEasy
Reading time11 min
Reach and readers5.3K

2025 год уже ознаменовался новой волной кибератак, на которые попадаются даже технически подкованные пользователи. В предпраздничной суете особенно активизируются мошенники, которые играют на нашем желании найти выгодный подарок: имитируют крупные бренды, рассылают фишинговые ссылки в мессенджерах и наживаются на доверчивости покупателей.

В этой статье мы разберем самые свежие схемы обмана, подробно расскажем, как проверять интернет-магазины в новых реалиях, и дадим четкий план действий на случай, если вы все же стали жертвой злоумышленников.

Читать далее

Искусственный интеллект против DDoS-атак и бот-активностей

Level of difficultyEasy
Reading time8 min
Reach and readers5.2K

В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.

В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.

Читать далее

iOS или Android: чей замок крепче?

Level of difficultyEasy
Reading time10 min
Reach and readers9.4K

Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Но задумываетесь ли вы, насколько надежно защищены ваши данные?

Ответ во многом зависит от операционной системы — именно она определяет уровень вашей безопасности. Ваши личные «сокровища» защищают две основные системы: iOS от Apple и Android от Google. Их принципы работы различаются, поэтому отличаются и слабые места, и способы защиты.

В этой статье мы не будем советовать, какой смартфон выбрать. Зато подробно сравним защиту iOS и Android по ключевым параметрам: от безопасности и удобства до экосистемы и функциональности.

Читать далее

Вас скоро заменит ИИ. Опять. Или как искусственный интеллект меняет профессию разработчика

Level of difficultyEasy
Reading time9 min
Reach and readers4.9K

Недавно OpenAI объявила о новой возможности ChatGPT — открывать через интерфейс чата сторонние приложения. Теперь через нейронку можно послушать музыку в Spotify или сделать презентацию в Canva. Больше не нужно самому изучать интерфейс, выбирать паттерны или песни — достаточно составить промпт, а нейросеть разберется в сервисе сама.

Вокруг новой функции тут же возникло много слухов. Например, что фронтенд умирает. Ведь зачем нужен интерфейс, если пользователи взаимодействуют с сервисами через ИИ? Даже UX теперь не так важен, как раньше.

Звучит как задел на начало новой эры в разработке. Так ли это и что на самом деле происходит с ИТ под влиянием вездесущих нейросетей — давайте разбираться. Спойлер: рынок и правда меняется, но до упадка ему еще очень далеко.

Читать далее

Как запутать злоумышленника: суть Deception-технологий, их эффективность и нюансы

Level of difficultyMedium
Reading time7 min
Reach and readers4.8K

Главная задача Deception-решений — выявить присутствие потенциальных злоумышленников в защищаемой сети и замедлить их продвижение путем направления на ненастоящие активы. Эти решения позволяют выявить атаку до того, как она достигнет реальных систем и нанесет ущерб.

В данной статье мы расскажем, что из себя представляет Deception, рассмотрим эффективность приманок и ловушек, а также протестируем их на специально подготовленных стендах.

Читать далее

Как выбор стратегии внедрения IDM влияет на итоговый результат

Level of difficultyMedium
Reading time6 min
Reach and readers3.2K

В современной корпоративной среде системы управления идентификацией и доступом (IDM) перестали быть просто инструментом информационной безопасности, превратившись в важный элемент выстраивания бизнес-процессов в компаниях. За последние 12 лет мне довелось участвовать в реализации более тридцати проектов внедрения таких систем в организациях различного масштаба и отраслевой принадлежности. Этот опыт позволил оценить значимость выстраивания стратегии внедрения с учетом целей и задач заказчиков.

В этой статье я кратко расскажу о современных тенденциях в области внедрения IDM-систем и рассмотрю основные подходы, которые применяются в нашей практике.

Читать далее

Безопасное сопряжение АСУ ТП разных субъектов КИИ: решения не из «коробки» или при чем тут ТРИЗ

Level of difficultyMedium
Reading time5 min
Reach and readers4.5K

Прошло уже более 10 лет с момента, когда вопросы обеспечения безопасности критически важных объектов, а затем и объектов критической информационной инфраструктуры (КИИ) прочно обосновались в повестке различных мероприятий, статей и нормативных актов.

Однако частные и узкие вопросы реализации мер защиты могут оставаться актуальными, но недостаточно исследованными даже сейчас. Один из таких вопросов — безопасная интеграция автоматизированных систем управления технологическими процессами (АСУ ТП), принадлежащих разным субъектам КИИ.

Читать далее

От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок

Level of difficultyMedium
Reading time5 min
Reach and readers4.6K

В мире веб-приложений и внешних периметров крупных компаний до сих пор встречаются классические, почти музейные уязвимости. Они как запертый на замок шкаф в центре мегаполиса: кажется, что все будут просто проходить мимо, но рано или поздно найдется тот, кто попробует дернуть за ручку.

Этот кейс — наглядное подтверждение того, что для успешной атаки не всегда нужны сложные эксплойты или 0-day уязвимости. Зачастую достаточно старых и известных проблем, которые по-прежнему живут в инфраструктуре крупных компаний.

Читать далее

Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117

Level of difficultyMedium
Reading time17 min
Reach and readers9.2K

11 апреля 2025 года ФСТЭК России утвердил Приказ № 117, устанавливающий обновленные Требования к защите информации в государственных информационных системах. Новый документ, который заменит собой действующий Приказ № 17, разработан для приведения мер защиты в соответствие с современными технологиями и актуальными киберугрозами. Приказ № 117 вступает в силу с 1 марта 2026 года.

В обзоре рассказываем о новых требованиях, о том, каких организаций коснутся изменения и как к ним подготовиться

Читать далее

Usability в ИБ: обзор 6 актуальных способов установки отечественного ПО

Level of difficultyEasy
Reading time7 min
Reach and readers3.6K

В условиях стремительного развития информационных технологий и постоянного роста числа киберугроз особенно актуальным для средств обеспечения информационной безопасности становится usability (удобство использования). Этот термин подразумевает не только легкое и интуитивно понятное взаимодействие пользователя с программным или аппаратным средством защиты, но и возможность быстрого и эффективного применения его функционала — как для предотвращения угроз, так и для оперативного реагирования на инциденты без длительных подготовительных действий.

В статье подробно рассмотрим и сравним актуальные методы установки программных средств обеспечения ИБ. Так как именно от выбранного способа установки зависит скорость и простота внедрения решения, возможности масштабирования и обеспечения отказоустойчивости, а также нагрузка на специалиста, ответственного за разворачивание того или иного продукта.

Читать далее

От теории к практике: как использовать Proxy с пользой

Level of difficultyEasy
Reading time10 min
Reach and readers8.3K

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети.

Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.

Читать далее

7 проблем при создании СОИБ АСУ ТП в 2025 году

Level of difficultyMedium
Reading time8 min
Reach and readers2.7K

Так сложилось, что создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации.

Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.

Читать далее

Безопасность 1С: обзор уязвимостей и рекомендации по защите

Level of difficultyMedium
Reading time13 min
Reach and readers5.5K

В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.

Читать далее

Автоматизируем обновление образов с Copacetic

Level of difficultyMedium
Reading time10 min
Reach and readers512

По данным отчета «Cloud-Native Security & Usage 2024», 82% контейнерных образов, используемых в production-средах, содержат высокие или критические уязвимости в пакетах, для которых уже доступны исправления. Используя некоторые уязвимости, злоумышленники могут выполнять произвольный код, получать доступ к секретам, повышать свои привилегии внутри контейнера, а затем и на хосте.

Поэтому безопасное и своевременное обновление компонентов контейнерных образов — ключевой этап в жизненном цикле конвейера CI/CD. Мы различными подходами регулярно обновляем контейнерные образы, используемые в нашем продукте Apsafe — платформе непрерывного анализа защищенности приложений. Далее я расскажу подробнее про один из подходов обновления образов, позволяющий автоматизировать данный процесс с использованием инструмента Copacetic.

Читать далее

Apsafe: путь от чашки кофе до полноценной экосистемы безопасной разработки

Level of difficultyMedium
Reading time6 min
Reach and readers619

Представляем вашему вниманию историю о том, как из маленькой идеи вырос полноценный продукт, предлагающий безопасную разработку как сервис. Также расскажем о проблемах и ошибках, которые возникали на этом пути, и поделимся планами на будущее.

Читать далее

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

Level of difficultyMedium
Reading time19 min
Reach and readers2.4K

25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux.

Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.

Читать далее

SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии

Level of difficultyMedium
Reading time10 min
Reach and readers1.2K

Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и бизнес-процессов. Одной из частых проблем является отсутствие у заказчика выстроенных процессов реагирования на инциденты ИБ и большое количество активов в инфраструктуре. Также на текущий момент не у всех компаний сформировано понимание, что SOAR — это не просто отдельный инструмент, а способ объединить все решения в области ИБ и ИТ в единую экосистему, тем самым получая целиком ландшафт инфраструктуры компании для управления, расследования и предотвращения кибератак. Поэтому не все осознают, что для этого требуется корректная подготовка данных, чёткая координация между смежными отделами и грамотное распределение ролей при реагировании на киберинциденты.

Читать далее

DevSecOps или безопасная разработка: все, что вы хотели знать, но боялись спросить

Level of difficultyMedium
Reading time9 min
Reach and readers5.7K

С 2019 по 2023 год количество ИБ-инцидентов выросло более чем на 134%, а от последствий кибератак компании теряли в среднем по 20 млн рублей. На этом фоне произошел рост интереса к отечественному ПО, что подталкивает российские ИТ-компании отдавать приоритет информационной безопасности инфраструктуры разработки и защищенности собственных приложения. Как DevSecOps может помочь противостоять киберугрозам? И насколько сложно внедрить практику в процессы предприятия? Ответы на эти и другие вопросы о безопасной разработке собрали для вас в одной статье.

Читать далее
1

Information

Rating
399-th
Location
Россия
Works in
Registered
Activity