Pull to refresh
16K+
21
УЦСБ@USSC

User

17,6
Rating
60
Subscribers
Send message

Квартира за один звонок: как работает социнженерия на рынке недвижимости

Level of difficultyEasy
Reading time10 min
Reach and readers6.4K

Лето 2024 года. Народной артистке звонит «сотрудник ФСБ» и взволнованным голосом сообщает: ее счета взломаны, деньги вот-вот уйдут мошенникам, но есть способ все спасти. Для этого нужно срочно продать квартиру в рамках спецоперации. Знакомая история? Скорее всего, вы уже догадались, чем она закончилась. Но давайте посмотрим на нее не как на светскую хронику, а как на идеально выстроенную многоходовую операцию с использованием методов социальной инженерии.

В статье разберем дело Ларисы Долиной под микроскопом ИБ, покажем, какие еще цифровые схемы существуют, и дадим инструкцию по защите.

Читать далее

Тени истории. Ренессанс – революция, подарившая миру главный инструмент шпионов

Level of difficultyEasy
Reading time6 min
Reach and readers6.4K

Вторая статья цикла о криптографии, в котором мы рассказываем, как человечество училось прятать и расшифровывать секреты — от древних методов до современных алгоритмов.

Сегодня мы перенесемся в эпоху Возрождения — время, когда шифрование превратилось из ремесла в науку. В этой статье вы узнаете, как Леон Баттиста Альберти изобрел первый шифровальный диск, заложив основы многоалфавитной замены, познакомитесь с забытым шифром Тритемиуса, увидите, как коммерсанты учились защищать свои секреты и как криптография проникла в литературу.

Читать далее

NAC: надежный страж корпоративной сети

Level of difficultyMedium
Reading time8 min
Reach and readers6.8K

Современный арсенал средств защиты корпоративных сетей велик и разнообразен: межсетевые экраны нового поколения (NGFW), средства защиты веб-приложений (WAF), системы защиты от DDoS-атак, песочницы (Sandbox) и анализаторы сетевого трафика (NTA). Однако существует целый класс решений, которому, на наш взгляд, уделяется незаслуженно мало внимания, — это системы контроля и управления доступом к сети или NAC (Network Access Control).

Данная статья призвана исправить этот пробел. Мы поговорим не о конкретных продуктах, а о самой идее контроля доступа в сеть: для чего это нужно, как работает и на какие ключевые аспекты стоит обратить внимание при выборе NAC-решения.

Читать далее

Компрометация Trivy: почему это важно для DevSecOps и как мы закрываем такой риск в Apsafe

Level of difficultyMedium
Reading time5 min
Reach and readers4.2K

В марте 2026 года экосистема Trivy пережила supply chain-инцидент. Согласно официальному advisory компании Aqua Security, злоумышленник использовал скомпрометированные учетные данные для публикации вредоносного релиза Trivy v0.69.4, перепривязки большинства тегов trivy-action к credential-stealing malware и замены тегов setup-trivy. Позднее были опубликованы и вредоносные Docker Hub образы v0.69.5 и v0.69.6.

Практический смысл этого кейса заключается в том, что компрометация затронула не один контейнерный образ, а сразу несколько официальных каналов доставки. Для команды разработки из этого следует неприятный, но важный вывод: внешний security-инструмент не становится доверенным только потому, что он популярен, официально поддерживается или связан с безопасностью.

Читать далее

SOAR в действии: лучшие практики и реальные кейсы внедрения

Level of difficultyMedium
Reading time8 min
Reach and readers5.2K

Расширение стека средств защиты информации на предприятиях, и в особенности внедрение SIEM-систем, неизбежно ведет к кратному увеличению потока событий, поступающих на обработку аналитикам. Как следствие, рост нагрузки на сотрудников вызывает увеличение показателей MTD (среднее время обнаружения) и MTTR (среднее время реагирования).

Одним из решений этих проблем выступает класс систем SOAR — Security Orchestration, Automation and Response. SOAR фокусируется на реагировании и управлении инцидентами и становится центральным узлом — оркестратором, объединяющим разрозненные СЗИ в единый технологический стек.

В статье подробно изучим возможности системы, разберем ее ключевой функционал и продемонстрируем эффективность технологии на реальных практических кейсах.

Читать далее

Тени истории: тайнопись, которая меняла судьбы королей и империй

Level of difficultyEasy
Reading time9 min
Reach and readers6.3K

Задолго до хакеров и первых строчек кода существовала тайнопись — прародительница современной информационной безопасности. В новом цикле статей мы проследим эволюцию шифров: от узелков инков и верительных бирок древнего Китая до сложных алгоритмов, защищающих наши данные. Первая статья — об истоках криптографии и тех, кто незаслуженно остался в тени.

Читать далее

Автоматизация реагирования: интеграция BAS в цикл управления уязвимостями

Level of difficultyMedium
Reading time11 min
Reach and readers4.5K

В современном мире, где цифровые технологии развиваются стремительно, количество уязвимостей растет как снежный ком. Это создает серьезные проблемы для традиционных подходов к управлению уязвимостями (Vulnerability Management, VM).

В этой статье мы рассмотрим, как платформа Breach and Attack Simulation (BAS) может помочь автоматизировать проверку и расстановку приоритетов уязвимостей, значительно повышая продуктивность процессов VM. Подробно разберем технические аспекты BAS, варианты их внедрения, интеграцию с текущими процессами VM и покажем примеры применения.

Читать далее

Как нейросети меняют подходы к ИБ

Level of difficultyEasy
Reading time9 min
Reach and readers5.6K

Современная информационная безопасность все реже упирается в отдельные уязвимости и все чаще — в масштаб. В такой среде ручной анализ, сигнатуры и жестко заданные правила начинают давать сбой не потому, что они плохие, а потому что перестают выдерживать нагрузку.

На этом фоне нейросети все чаще используют в ИБ-задачах — для разбора событий, наблюдения за поведением систем и первичной обработки инцидентов. От них ждут практической пользы: быстрее работать с потоками данных, снимать часть рутинной нагрузки и находить отклонения, которые сложно заранее описать правилами. Но вместе с этим встает вопрос: где проходит граница между полезной автоматизацией и потерей контроля. В этой статье мы разберем, какие задачи нейросети действительно усиливают, где автоматизация упирается в ограничения и почему ответственность за архитектуру и решения по-прежнему остается за инженерами.

Читать далее

Ваш телефон под прицелом: как отличить вредоносное приложение от безопасного

Level of difficultyEasy
Reading time10 min
Reach and readers28K

Каждый раз, скачивая новое приложение, мы своего рода совершаем акт доверия, вручая разработчику ключи от своей цифровой жизни: личные данные, контакты, банковские реквизиты, а иногда и доступ к деньгам. Но что, если вместо безобидного фонарика или игры вы устанавливаете на свой смартфон цифрового шпиона?

В статье расскажем по каким признакам отличить поддельное приложение от настоящего, какие разрешения в вашем смартфоне самые опасные, и почему доступ к фото для игры может быть «троянским конем». А также, как провести аудит разрешений на Android и iOS и отозвать доступ у слишком «любопытных» программ.

Читать далее

Как защитить веб-серверы от уязвимости CVE-2025-55182

Level of difficultyMedium
Reading time9 min
Reach and readers7.9K

29 ноября появилась первая информация о новой критической уязвимости (CVE-2025-55182) в серверном компоненте открытой библиотеки React — React server components (RSC). А также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Уязвимость получила максимальную оценку опасности: CVSS 10.0.

В статье разбираем механизм эксплуатации CVE-2025-55182, выявляем затронутые пакеты и версии, анализируем степень угрозы и даем практические рекомендации по защите.

Читать далее

Итоги пентестов от Центра кибербезопасности УЦСБ в 2025 году

Reading time9 min
Reach and readers5.2K

По результатам внутренних тестов на проникновение, проведенных нашей командой для компаний из различных отраслей, в 79% случаев организации оказались незащищенными от атак потенциального злоумышленника. Эта цифра показывает, насколько уязвима может быть внутренняя инфраструктура компаний. Полагаться на абстрактные модели угроз в таких условиях — уже недостаточно. Ключ к построению эффективной защиты — понимание реальных векторов атак, которые используют злоумышленники прямо сейчас.

В этой статье мы расскажем о реальных векторах атак, которые сработали в уходящем году, разберем ключевые тренды, а также дадим прогноз на 2026 год и предложим рекомендации по усилению защиты.

Читать далее

Цифровой Гринч: как не позволить мошенникам украсть ваши деньги и настроение

Level of difficultyEasy
Reading time11 min
Reach and readers5.6K

2025 год уже ознаменовался новой волной кибератак, на которые попадаются даже технически подкованные пользователи. В предпраздничной суете особенно активизируются мошенники, которые играют на нашем желании найти выгодный подарок: имитируют крупные бренды, рассылают фишинговые ссылки в мессенджерах и наживаются на доверчивости покупателей.

В этой статье мы разберем самые свежие схемы обмана, подробно расскажем, как проверять интернет-магазины в новых реалиях, и дадим четкий план действий на случай, если вы все же стали жертвой злоумышленников.

Читать далее

Искусственный интеллект против DDoS-атак и бот-активностей

Level of difficultyEasy
Reading time8 min
Reach and readers5.5K

В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.

В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.

Читать далее

iOS или Android: чей замок крепче?

Level of difficultyEasy
Reading time10 min
Reach and readers11K

Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Но задумываетесь ли вы, насколько надежно защищены ваши данные?

Ответ во многом зависит от операционной системы — именно она определяет уровень вашей безопасности. Ваши личные «сокровища» защищают две основные системы: iOS от Apple и Android от Google. Их принципы работы различаются, поэтому отличаются и слабые места, и способы защиты.

В этой статье мы не будем советовать, какой смартфон выбрать. Зато подробно сравним защиту iOS и Android по ключевым параметрам: от безопасности и удобства до экосистемы и функциональности.

Читать далее

Вас скоро заменит ИИ. Опять. Или как искусственный интеллект меняет профессию разработчика

Level of difficultyEasy
Reading time9 min
Reach and readers5.1K

Недавно OpenAI объявила о новой возможности ChatGPT — открывать через интерфейс чата сторонние приложения. Теперь через нейронку можно послушать музыку в Spotify или сделать презентацию в Canva. Больше не нужно самому изучать интерфейс, выбирать паттерны или песни — достаточно составить промпт, а нейросеть разберется в сервисе сама.

Вокруг новой функции тут же возникло много слухов. Например, что фронтенд умирает. Ведь зачем нужен интерфейс, если пользователи взаимодействуют с сервисами через ИИ? Даже UX теперь не так важен, как раньше.

Звучит как задел на начало новой эры в разработке. Так ли это и что на самом деле происходит с ИТ под влиянием вездесущих нейросетей — давайте разбираться. Спойлер: рынок и правда меняется, но до упадка ему еще очень далеко.

Читать далее

Как запутать злоумышленника: суть Deception-технологий, их эффективность и нюансы

Level of difficultyMedium
Reading time7 min
Reach and readers5.1K

Главная задача Deception-решений — выявить присутствие потенциальных злоумышленников в защищаемой сети и замедлить их продвижение путем направления на ненастоящие активы. Эти решения позволяют выявить атаку до того, как она достигнет реальных систем и нанесет ущерб.

В данной статье мы расскажем, что из себя представляет Deception, рассмотрим эффективность приманок и ловушек, а также протестируем их на специально подготовленных стендах.

Читать далее

Как выбор стратегии внедрения IDM влияет на итоговый результат

Level of difficultyMedium
Reading time6 min
Reach and readers3.3K

В современной корпоративной среде системы управления идентификацией и доступом (IDM) перестали быть просто инструментом информационной безопасности, превратившись в важный элемент выстраивания бизнес-процессов в компаниях. За последние 12 лет мне довелось участвовать в реализации более тридцати проектов внедрения таких систем в организациях различного масштаба и отраслевой принадлежности. Этот опыт позволил оценить значимость выстраивания стратегии внедрения с учетом целей и задач заказчиков.

В этой статье я кратко расскажу о современных тенденциях в области внедрения IDM-систем и рассмотрю основные подходы, которые применяются в нашей практике.

Читать далее

Безопасное сопряжение АСУ ТП разных субъектов КИИ: решения не из «коробки» или при чем тут ТРИЗ

Level of difficultyMedium
Reading time5 min
Reach and readers6.9K

Прошло уже более 10 лет с момента, когда вопросы обеспечения безопасности критически важных объектов, а затем и объектов критической информационной инфраструктуры (КИИ) прочно обосновались в повестке различных мероприятий, статей и нормативных актов.

Однако частные и узкие вопросы реализации мер защиты могут оставаться актуальными, но недостаточно исследованными даже сейчас. Один из таких вопросов — безопасная интеграция автоматизированных систем управления технологическими процессами (АСУ ТП), принадлежащих разным субъектам КИИ.

Читать далее

От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок

Level of difficultyMedium
Reading time5 min
Reach and readers7.3K

В мире веб-приложений и внешних периметров крупных компаний до сих пор встречаются классические, почти музейные уязвимости. Они как запертый на замок шкаф в центре мегаполиса: кажется, что все будут просто проходить мимо, но рано или поздно найдется тот, кто попробует дернуть за ручку.

Этот кейс — наглядное подтверждение того, что для успешной атаки не всегда нужны сложные эксплойты или 0-day уязвимости. Зачастую достаточно старых и известных проблем, которые по-прежнему живут в инфраструктуре крупных компаний.

Читать далее

Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117

Level of difficultyMedium
Reading time17 min
Reach and readers43K

11 апреля 2025 года ФСТЭК России утвердил Приказ № 117, устанавливающий обновленные Требования к защите информации в государственных информационных системах. Новый документ, который заменит собой действующий Приказ № 17, разработан для приведения мер защиты в соответствие с современными технологиями и актуальными киберугрозами. Приказ № 117 вступает в силу с 1 марта 2026 года.

В обзоре рассказываем о новых требованиях, о том, каких организаций коснутся изменения и как к ним подготовиться

Читать далее

Information

Rating
468-th
Location
Россия
Works in
Registered
Activity