Обновить
751.5

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Туториал по Wireshark для начинающих

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели2.1K

Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети.

Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике.

В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности сети.

Читать далее

Новости

Введение в DAST, SAST, SCA, IAST и RASP: Гид по инструментам безопасности

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели3.2K

Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC).

В этой статье мы рассмотрим основные категории инструментов безопасности приложений: DAST (Dynamic Application Security Testing), SAST (Static Application Security Testing), SCA (Software Composition Analysis) и IAST/RASP (Interactive/Runtime Application Security Protection). Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки.

Читать далее

Новый VPN-протокол TrustTunnel спасет нас

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.5K

Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле.

Читать далее

Проверка физлиц по открытым источникам информации: практический подход OSINT

Время на прочтение5 мин
Охват и читатели8.2K

Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок.

Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные с ним риски. За подробностями добро пожаловать под кат!

Читать далее

Технологические инновации и их роль в защите данных и кибербезопасности, часть 2

Время на прочтение7 мин
Охват и читатели5.3K

Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о:

- критериях универсальности инноваций;
- факторах, тормозящих их внедрение;
- стимулах, помогающих в их распространении в компании.

Отличия инноваций в зависимости от сфер деятельности

Часто думают, что в разных отраслях должны быть разные инновации. У нас же в целом сфера одна — это информационная безопасность, и с её точки зрения все компании похожи. Главная разница тут, скорее, в акцентах, которые расставляет специфика отрасли. Например, в промышленности надо защищать разные чертежи, документы и прочее. В финансах — персональные данные клиентов и информацию о счетах. 

То есть сама база тут одна, а вот уже под конкретные задачи можно накручивать разные полезные дополнения. Скажем, та же потоковая кластеризация вообще не зависит от сферы применения — потому что она про события, а события есть везде (просто у этих событий разная тематика). Плюс не забываем, что всё, связанное со 152 ФЗ (персональные данные), теперь тоже стало важным практически для всех. 

Сказать, что есть какая-то конкретная сфера деятельности, у которой более высокие требования к внедрению инноваций, сложно — довольно высокие требования у всех. Все хотят, чтобы было безопасно, защищено и при этом доступно для людей, которые будут пользоваться такими системами. 

Читать далее

На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года

Время на прочтение16 мин
Охват и читатели5.3K

Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им удается оставаться незамеченными и какие отрасли страдают чаще всего.

Узнать подробности

Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели12K

После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару минут.

Снаружи всё выглядит просто: скачал, запустил, IDE работает. Внутри — Java-агент с Instrumentation-доступом, модификация сетевого стека и вмешательство в криптографические примитивы стандартной библиотеки Java. При этом исполняемый код скачивается с внешнего сервера без подписей и проверок, а установка сопровождается правками системного окружения и использованием sudo.

В статье я разбираю один из популярных активаторов на уровне реализации: от .sh-скрипта до трансформаций байткода и подмены BigInteger#oddModPow(). Без эмоций и морализаторства — только факты, архитектура и последствия для безопасности, стабильности и юридических рисков.

Читать далее

Квантовая криптография в движении: дроны, автомобили и мобильное распределение ключей

Время на прочтение9 мин
Охват и читатели3.9K

В предыдущих статьях мы уже подробно разбирали, как квантовая связь выходит за пределы лабораторий и поднимается в космос. Мы говорили о спутниковых экспериментах, передаче квантовых состояний через атмосферу и о том, почему именно космические каналы сегодня считаются ключевым элементом будущего глобального квантового интернета.

Если сильно упростить, космическая квантовая связь нужна прежде всего для дальности. Спутники позволяют распределять квантовые ключи на тысячи километров, обходя ограничения оптоволокна и географии. Но у такого подхода есть и обратная сторона: узлы сети остаются либо стационарными, либо жёстко привязанными к орбитальной механике.

При этом «атмосферная квантовая связь» может применяться и в более «приземлённых» сценариях — дронах, автомобилях, мобильных узлах связи, которые могут появляться и исчезать, менять траекторию и работать лишь считанные минуты. Именно здесь квантовая криптография столкнется с самыми жёсткими ограничениями реальных условий: вибрациями, короткими сеансами связи всеми видами потерь сигнала в атмосфере.

В этой статье мы разберём работу, в которой квантовое распределение ключей впервые было продемонстрировано между полностью мобильными платформами — дронами и автомобилями, включая движение автомагистрали. Это не альтернатива космическим квантовым каналам, а их логичное дополнение: шаг от глобальной дальности к гибкой, динамической квантовой сети.

Читать далее

Разбор Weight Decay: Как регуляризация не стирает, а фиксирует старые знания

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели5.2K

В предыдущей статье я обратил внимание на интересное поведение Weight Decay, здесь я рассматриваю его более подробно. 

В индустрии ML принято считать: если мы берем обученную модель и делаем Fine-Tuning на новой задаче, старые веса постепенно перезаписываются. А если добавить Weight Decay (L2-регуляризацию), то процесс забывания лишнего должен идти еще быстрее.

Я проверил это утверждение экспериментально. Результаты оказались контринтуитивными: при определенных настройках Weight Decay работает ровно наоборот — защищает старую структуру от разрушения.

Ниже — описание эксперимента и выводы для тех, кто занимается обучением и безопасностью моделей.

Читать далее

Кибербезопасность 2026: когда атаки работают быстрее защитников

Время на прочтение5 мин
Охват и читатели5.4K

AI-оружие противника уже здесь. И оно работает на скоростях, которые делают традиционные циклы безопасности бесполезными. Но это не приговор. Это новая реальность, требующая новой стратегии. На основе анализа инцидентов января 2026 года показываем, как перестроить защиту: от принципа Assume Breach и Zero Trust до непрерывной валидации угроз и эшелонированной обороны.

Читать далее

Как в Испании заменили знаки аварии на маячки с доступом в сеть и как по ним стали приезжать грабители, а не копы

Время на прочтение6 мин
Охват и читатели8.3K

Когда чиновники из испанской Генеральной дирекции дорожного движения придумывали обязательные "умные" маячки V16, они явно представляли себе будущее в духе умного города: водитель попал в аварию, нажал кнопку, и вся инфраструктура мгновенно узнала о проблеме. Дорожные табло предупреждают других участников движения, навигаторы прокладывают объезд, службы спасения уже в пути. Красиво, да? 


Вот только никто не учел, что первыми на место происшествия начнут приезжать не полицейские или дорожные службы, а предприимчивые ребята с эвакуаторами, украшенными липовыми логотипами страховых компаний. Под катом нас ожидает увлекательная поездка в мир, где обязательная IoT-безопасность превратилась в аналог меню для грабителей с доступом по API.

Читать далее

Что используют безопасники в Китае? Изучаем недавний слив

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели9.4K

你好, Хабр! Исследуем недавние сливы у Китайских пентестеров, опубликованные NetAskari. Исследователи получили доступ к данным об инструментарии и структуре отчетов в Китайской редтим-компании.

Читать далее

Как невнимательная установка безобидного ПО может привести к компрометации всего домена

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели11K

В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются современными специалистами по проникновению.

Читать далее

Ближайшие события

AI Safety by Desing — новая Clean Architecture. И как же ее достичь?

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели8.4K

Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь сделать AI не только модным, но и безопасным для промышленности и бизнеса. Интересно? Погнали под кат.

Вперед к безопасному AI

Галлюцинациям тут не место — как могут выглядеть специализированные ЯП для разработки с помощью LLM

Время на прочтение6 мин
Охват и читатели8.1K

Использование ИИ-инструментов в программировании ожидаемо оказывается сопряжено со сложностями: LLM-модели игнорируют тесты, рекомендуют фейковые пакеты и в целом требуют повышенного внимания и аудита. Чтобы у нейросетей было меньше шансов оказать разработчикам медвежью услугу, некоторые исследователи предлагают использовать специализированные ЯП. В идеале они должны ограничивать бурную фантазию ИИ-ассистентов и направлять её в мирное русло. Мы в Beeline Cloud решили рассмотреть несколько таких экспериментальных проектов.

Читать далее

Инфраструктура без слепых зон: что изучить про observability, DevSecOps и инциденты в K8s

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.2K

Продакшен редко падает красиво: обычно это тихая ошибка в конфиге, незаметный регресс в CI/CD, слепая зона в метриках — и внезапно уже расследование инцидента с вопросом «а где была безопасность?». В этом дайджесте собрали образовательные материалы на практичные темы на стыке инфраструктуры и ИБ: Kubernetes и multi-tenancy, observability, DevSecOps, SOC, пентест и реверс — включая бесплатные демо-уроки и курсы, где вы будете разбирать это руками, а не на уровне лозунгов.

Читать далее

Ящик пAMDоры — изучаем AMD PSP

Уровень сложностиСложный
Время на прочтение21 мин
Охват и читатели12K

Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.

Читать далее

5 ошибок при развертывании СКУД, которые могут дорого обойтись

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели5.3K

Производители обожают рассказывать о чужих ошибках при выборе решения. В финале иногда выясняется, что правильным выбором было решение рассказчика — так совпало. Почему бы и нам не пройтись по этому жанру? Среди причин ошибок — не обязательно лень или глупость. Рынок, требования корпоративного мира, да и сами системы устроены так, что ошибаться — нормально.

Читать далее

Опыт zVirt на Standoff Bug Bounty: какие уязвимости нашли и как мы их исправили

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели5.3K

Признавать уязвимости в Enterprise-продукте непросто. Но на той стадии развития, когда среди его пользователей крупные организации, которым важны требования регуляторов и риски, внутренних проверок и пен-тестов становится уже недостаточно. Участие в bugbounty — это показатель зрелости продукта и для рынка, и для самого разработчика.

Багбаунти (bug bounty) — это программа денежных вознаграждений за найденные уязвимости. В ноябре 2024 года мы в команде Orion soft запустили такую программу для нашей платформы виртуализации zVirt на площадке Standoff Bug Bounty.

Сегодня я расскажу о нашем опыте bugbounty, расскажу, какие уязвимости были найдены в ходе тестирования и как мы их исправляли.

Читать далее

Главные мифы и правда о программах-вымо��ателях: разбираем вместе. Часть 1

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.3K

В этой серии из двух статей я попытаюсь представить необходимую информацию о программах-вымогателях и атаках, связанных с ними, включая рекомендации по ключевым этапам реагирования на подобные атаки.

Первая часть посвящена основам, поговорим про развитие программ-вымогателей, а в частности шифровальщиков, виды вымогательства, злоумышленников, которые атакуют и в целом про организацию подобных атак.

Читать далее
1
23 ...

Вклад авторов