Обновить
1017.82

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели2.3K

Привет! Работа над ядром поисковика rats-search продолжается. Новая версия библиотеки librats (v0.5.3) приносит важные архитектурные улучшения для построения распределенных сетей в условиях NAT и блокировок.

Ключевые изменения:

Унифицированный API (FFI): Завершена интеграция с Node.js. В отличие от фрагментированных реализаций libp2p, librats предоставляет идентичный набор функций для C++, Python, Node.js и Android через FFI.

Эффективный DHT:

Реализован алгоритм Spider для прибегания с сбора announce.

Добавлена поддержка branch-factor и маршрутизации на основе задержек (RTT-routing).

Персистентность: Routing-таблицы сохраняются при перезапуске, что критически важно для связности сети в сложных сетевых условиях.

BitTorrent: Значительный рефакторинг и оптимизация модуля.

Платформы: Windows (x64), Linux (x64), Android (32/64), macOS (x64).

Читать далее

Новости

Я вернулся в 1999-й и поймал «Чернобыль»

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.1K

Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe.

В статье вы узнаете:

• Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»;
• Как CIH перезаписывал BIOS и стирал загрузочные сектора;
• И зачем создавали ранние вирусы в эпоху без денег;

Настоящая интернет-ностальгия 1999-го ждёт.

Читать и отправиться в 2000-й

Аудит смарт-контрактов: что проверяет CertiK, а что пропускает — взгляд изнутри

Время на прочтение8 мин
Охват и читатели6K

Эта статья — не критика CertiK. Это честный технический разбор того, что аудит делает, чего не делает, и как извлечь из него максимум пользы. Написано на основе опыта сопровождения Security Token Offering через полный цикл аудита CertiK, где я прошёл через 29 замечаний разной критичности и исправление уязвимостей в ERC-1400 контракте на 1,100 строк.

Читать далее

Как раздать SSH-тоннель со смартфона

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели11K

В сентябре MS Intune перестал отрабатывать регистрацию устройства на Tab Active3. На Tab Active5 и везде всё нормально, но Tab Active3 в России зависает на стадии скачивания политик и всё, при этом в Казахстане всё работает тоже без приключений.

Логи не снять, потому что устройство через полчаса зависания даёт только возможность для полного factory reset. WiFi раздаваемый с «железного» роутера, подключённого в VPN сеть, где всё хорошо, не масштабируешь по причине цены и логистики, поэтому на быструю заплатку не тянет, а со смартфона такой WiFi VPN не раздашь. Это история о том, как решали кейс из мобильной B2B жизни и о сетевых проблемах для бизнеса.

Читать далее

Как развернуть менеджер паролей на базе Passbolt на виртуальной машине

Время на прочтение7 мин
Охват и читатели9K

У меня пара сотен аккаунтов на разных сайтах, и я хочу, чтобы они хранились в безопасном месте. Запомнить все пары логинов и паролей не вариант, хранить все в телефоне рискованно тем, что если я потеряю аппарат, то вместе с ним потеряю и все доступы.

На работе мы пользуемся корпоративным менеджером паролей. Это реально удобно: надо запомнить всего один логин и один пароль. Я подумал развернуть для себя нечто подобное для личных доступов. Решил попробовать Passbolt, его функций мне вполне достаточно, и положить его на виртуальную машину в облаке, чтобы иметь доступ к паролям, где бы я ни находился.

В статье собрал пошаговую инструкцию, как я это делал и сколько мне это стоило. Будет интересно тем, кто начинает погружаться в облако: на моем примере можно и сервисы изучить, и решить вполне прагматичную задачу.

Читать далее

Пара реальных историй из жизни аналитиков SOC

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели7.4K

Своевременное выявление инцидентов ИБ позволяет минимизировать возможный ущерб в случае реализации связанных с ними рисков. Security Operations Center (SOC) — это центр мониторинга информационной безопасности, структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и предотвращение киберинцидентов.

Специалисты SOC собирают и анализируют данные с различных объектов инфраструктуры организации и при обнаружении подозрительной активности принимают меры для предотвращения атаки и именно от них зависит, насколько быстро будет обнаружена та или иная атака.

В этой статье мы рассмотрим пару реальных случаев расследования инцидентов аналитиками SOC. Но для начала давайте разберемся с тем, как построено взаимодействие специалистов в Security Operations Center.

Как работает SOC

Как R-Vision SOAR помог бороться с хакерами на Standoff 16

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели5.2K

Хабр, привет!

В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников. В течение трёх дней участники оттачивали навыки противодействия кибератакам, отражая атаки на инфраструктуру, максимально приближенную к реальной: городскую среду, металлургию, банковский сектор и логистику.

В этот раз событие стало особенным: на Standoff защитники получили возможность работать с системой класса SOAR – R-Vision SOAR. Для нас, как разработчика, это стало настоящим экспериментом: мы хотели проверить, как автоматизация поведёт себя в динамике кибербитвы, когда атакующие действуют максимально агрессивно и счёт идёт на минуты.

В статье рассказываем и показываем как всё прошло.

Читать далее

Девять инцидентов, которые DLP находит чаще, чем вы думаете

Время на прочтение10 мин
Охват и читатели5.8K

Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их сливать.

Конечно, в большинстве случаев ИБ-cпециалисты сталкиваются с типовыми инцидентами, но иногда DLP позволяет сделать неожиданные открытия. В статье поделился личной коллекцией инцидентов, которые удавалось обнаружить с помощью DLP.

Читать далее

Фишинг в 2025 году: как искусственный интеллект превратил email в оружие

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели6.1K

Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.

Читать далее

Умершие языки программирования (Fortran, Ada, Cobol) И почему на западе они до сих пор живы

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели7.4K

Существуют языки, которые все считают мертвыми, но есть ньюанс. В СНГ на Бейсике вакансий больше чем на Руби, а вакансий у Паскальщиков не сильно меньше чем у шарпистов.

Все не так просто, поэтому давайте разбираться.

Читать далее

Опасные ловушки C++: типичные ошибки, их последствия и защита

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели7.1K

Все чаще отдел информационной безопасности Bercut при сканировании сторонних или наших библиотек, как минимум, не рекомендует их к использованию внутри компании. А то и вовсе запрещает. На первый взгляд код может выглядеть безопасным, однако, мне захотелось разобраться какие именно ошибки программирования способны снизить защищенность системы. Почему сканеры безопасности придираются, и насколько серьезны указанные ими проблемы?

В статье разобрала самые популярные ошибки программистов, которые злоумышленник может использовать для взлома вашей системы. Вот что получилось. 

Читать далее

DevSecOps или задача трех тел

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели4.5K

Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно,  специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются вручную, а ИБ их «бесконечно долго» сканируют и отдают вместе со своим рукописным отчетом.

Эта статья по мотивам моего доклада на UWDC для тех, кто хочет глубже разобраться в DevSecOps и больше узнать про пользу, которую он может принести. Поговорим о том, как находить баланс между технологиями и людьми, достигать результата, и, главное, какие ошибки проще предотвращать, чем потом исправлять.

Меня зовут Павел, я руководитель направления Professional Services в Orion soft. Мы занимаемся экспертным аудитом и решением сложных задач, а Orion soft производит программное обеспечение для инфраструктурного слоя, в том числе контейнеризации и виртуализации (Nova и zVirt). Мы тоже не сразу пришли к DevSecOps и поломали немало граблей, поэтому мне есть чем поделиться.

Читать далее

Корпоративный фрод и пути борьбы с ним

Время на прочтение8 мин
Охват и читатели4.3K

Привет! Меня зовут Сергей, я руководитель отдела методологии ИБ РТК-ЦОД. Наш отдел часто сталкивается с попытками заполучить обманными схемами корпоративную информацию. В этой статье я напомню, что представляет собой фрод, расскажу, с какими схемами мы сталкиваемся и что можно сделать, чтобы обезопасить себя и бизнес.

Читать далее

Ближайшие события

Кибербезопасность 2025-2026. Год в кибершторме — настанет ли затишье?

Время на прочтение18 мин
Охват и читатели4.3K

Привет, Хабр! На связи команда Positive Technologies, и мы начинаем подводить киберитоги 2025 года и делиться прогнозами на ближайшее будущее. С какими вызовами столкнулась отрасль ИБ в этом году, что драйвило рынок, а что его тормозило, какие тренды сохранились и укрепили своё место в мире технологий применительно к инфобезу, а какие вызвали массу вопросов и разочарований. И самое главное, как это всё повлияло и продолжает влиять на нас с вами. Мы представили всю эту историю как кибершторм…  Итак, мы начинаем. 

Читать далее

Противоречивость нейропсихоза

Время на прочтение101 мин
Охват и читатели7.4K

Системы искусственного интеллекта плотно вошли в жизнь современных людей. Особое место среди них занимают большие языковые модели. Ввиду того, что размеры сетей росли, а с ними и мощность моделей и качество ответов, они становились все более человечными в общении. Неудивительно, что многие плотно подсели на разговоры с ними на повседневные и глубокие философские темы. Как итог в 2025 году стали появляться данные о распространении среди некоторых пользователей зависимости от этих моделей, а также начали отмечаться случаи откровенного помешательства на том, что пишут такие нейросети. Это явление получило название нейропсихоза. Пожалуй самым первым случаем, ставшим достоянием широкой общественности, является инцидент, произошедший с Василием Свежим, известный как история о «Шершавом Кабане».

В широких кругах тех, кто обратил внимание на его историю, распространено мнение, что нейронка просто загаллюцинировала, а Свежий ей поверил. Ничего серьезного в этом случае нет. Абсолютное большинство этих пользователей явно не посчитали нужным внимательно ознакомиться с его публикациями и вникнуть в детали его случая. В совокупности с тем, что большинство этих людей похоже не имеют четкого представления о механизмах работы больших языковых моделей, это не позволило им разглядеть весьма странные закономерности и противоречия, объяснить которые совсем не так просто.

В ситуации, когда нейропсихоз действительно приобретает массовый характер, когда люди, увлекшись общением с нейронкой, теряют связь с реальностью пренебрежительное отношение к этой проблеме может закончится очень скверно. А потому важным является понимание сущности нейропсихоза. Для этого необходимо разобраться в том, что представляли собой его случаи, в противоречивых свидетельствах о поведении нейросети, отношениях к нему разработчиков и пользователей, а также дать объяснение механизмам этого поведения. И для начала необходимо выяснить, что на самом деле произошло в этом первом и тщательно задокументированном случае.

Читать далее

Основы HTTP для кибербезопасности

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели9.8K

В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты.

Читать далее

Рынок ИБ в России: тренды и перспективы

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5.1K

Российская отрасль информационной безопасности за последние три года пережила редкий по масштабу и глубине цикл трансформаций. Уход зарубежных вендоров, рост регуляторных требований, технологический рывок отечественных разработчиков, внедрение  ИИ в инфраструктуру и процессы — всё это создало совершенно новую рыночную реальность. Насыщенную, противоречивую, но точно — динамичную.

По данным SECURITM и итогам обсуждений с экспертами отрасли, рынок вошёл в стадию переосмысления как инструментов ИБ, так и самой роли информационной безопасности в компании. Сегодня ИБ стала выполнять управленческую функцию уровня топ-менеджмента. Попробуем разобраться, что именно происходит на рынке и куда он движется.

Читать далее

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.6K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — пятая часть обзора Главы 3 CyBOK, в которой описываются особенности договорных взаимоотношений, условия заключения договоров и разрешение контрактных споров.

Читать далее

Кибердетектив: по следам злоумышленника. Расследование инцидентов

Время на прочтение10 мин
Охват и читатели5.9K

И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом? В статье поговорим об этапах киберрасследования, анализе логов, дампов и не только, а также о том, где этому можно научиться.

Читать далее

Декабрьский «В тренде VM»: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.7K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 4 трендовые уязвимости.

По традиции начнем с Windows.

Читать далее
1
23 ...

Вклад авторов