Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели4.5K

С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом году многие участники затрагивали вопросы цифрового суверенитета и построения доверенной цифровой среды. Особый интерес вызвал доклад сотрудников лаборатории криптографии компании «Криптонит» Анастасии Чичаевой и Степана Давыдова, посвящённый защите от взлома на специализированном «железе». 

В своём выступлении Анастасия Чичаева рассказала о современных подходах к построению и анализу так называемых memory-hard functions (MHF) — криптографических функций, требовательных к объёму памяти. Они становятся эффективным противодействием использованию специализированных вычислителей для перебора паролей и вырабатываемых из них ключей. 

К таким устройствам относят ASIC (специализированные интегральные схемы) и FPGA (программируемые логические интегральные схемы). Те и другие можно «заточить» на параллельное выполнение алгоритмов одного типа (например — хэширования) и достичь большей эффективности, чем , при использовании процессоров общего назначения. Следовательно, ASIC и FPGA существенно снижают затраты на проведение атак методом перебора.  При этом у них ограниченный объём памяти (особенно у ASIC), и это свойство можно использовать в стратегии защиты. 

Memory-hard функции как раз устроены так, что для их вычисления требуется значительный объём памяти, поэтому их применение делает массовый перебор паролей на специализированных вычислителях экономически невыгодным, а это – универсальная стратегия защиты. 

Читать далее

Новости

В инфобез со студенческой скамьи: как пройти фейсконтроль рекрутера, если ты джун

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5K

Типичное утро рекрутера ИТ-корпорации: открываю папку с резюме на позицию специалиста первой линии мониторинга и реагирования. Десятки файлов пестрят одними и теми же фразами: «фриланс», «учебный проект», «дипломная работа». Пролистываю их, ставлю галочку «опыт отсутствует» и переключаюсь на другие задачи.

Обидно? Еще бы. Ведь за этими скучными строчками скрываются будущие профессионалы — те, кто уже в теме кибербеза, готов хоть сейчас включиться в работу и очень ждет свой первый шанс. Однако, вероятно, они еще не научились правильно упаковывать свой (пусть и небольшой) опыт.

Привет, Хабр! Я Ольга Лапшина, HR-бизнес-партнер блока информационной безопасности «Ростелекома». В этой статье расскажу, как написать о своей летней практике или подработке так, чтобы рекрутер заметил резюме и пригласил на собеседование именно тебя.

Читать далее

Собираем NetFlow-статистику через eBPF: от физических серверов до K8s

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели4.1K

Привет, Хабр!

Я работаю сетевым инженером в компании, которая занимается разработкой софта. В этой статье расскажу о том, как мы собираем статистику сетевого трафика, и о трудностях, с которыми столкнулись и успешно справились.

Когда речь идёт о расследовании инцидентов, связанных с безопасностью своих ресурсов, «приблизительной» статистики недостаточно — нужны подробности. Однако, встроенные в сетевое оборудование решения (вроде sFlow/NetFlow) с этим, как правило, не справляются:

Читать далее

Учим Linux: Пользователи и группы

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели5.3K

Продолжаем прохождение linux! Сразу уточню что статья может обновляться после адекватной критики и уточнений от сообществ @opensophy(там где офицально статья была опубликована от opensophy), свежие обновления всегда происходят на hub.opensophy.com, если вы только начинаете изучать линукс или хотите освежить память можете вернуться в прошлую серию рубрики “Учим Linux: Файлы, навигация и поиск”. В этой части я попытался расписать довольно кратко т.к. информации и так много и тот же новичок может не сразу все выучить но по комментариям из Хабра я буду создавать что-то вроде чеклиста оперативных вопросов(это если я пропустил что-то из важной информации). Приступим.

Статья объясняет, как в Linux устроена система пользователей и групп и как через неё управляется доступ к ресурсам. Разбирается, что такое UID/GID, как система хранит данные о пользователях (/etc/passwd, /etc/shadow), как создаются и изменяются аккаунты, как работают группы и права по умолчанию.

Отдельное внимание уделено практическому администрированию: useradd, usermod, sudo, управлению доступом, безопасности и типичным ошибкам.

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели4.7K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – седьмая часть обзора Главы 3 CyBOK, в которой описываются международные подходы к защите прав интеллектуальной собственности (авторское право, патент, товарный знак, секрет производства) и ответственность за их нарушение.

Читать далее

Береги скин смолоду: как угоняют аккаунты Steam

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.1K

В последние годы виртуальные предметы в играх перестали быть просто «косметикой» — они превратились в полноценные цифровые активы. На платформе Steam, объединяющей миллионы геймеров по всему миру, внутриигровые скины могут стоить сотни, а иногда и тысячи долларов. Это делает аккаунты Steam привлекательной мишенью для киберпреступников.

К сожалению, многие пользователи до сих пор недооценивают риски, связанные с переходом по подозрительным ссылкам или общением с незнакомцами. В этой статье разберём, как именно угоняют аккаунты, на чём строятся фишинговые схемы и как защитить себя, даже если вы уже получили «уникальное предложение» от «модератора ста» или «дизайнера скинов».

Читать далее

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели11K

Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек»..

Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

Читать далее

91% малвари используют DNS. Кто и чем его защищает в России и мире

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели6.8K

Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных или перенаправления трафика. При этом почти 60% организаций не осуществляют мониторинг DNS-трафика на регулярной основе. Между тем защита DNS это довольно крупный продуктовый домен в сфере информационной безопасности. Мировой рынок DNS Security уже оценивается в $1,6–2,0 млрд и растёт на 10–14% ежегодно. Разбираемся, что стоит за этой технологией, кто её развивает за рубежом и в России, и чего от нее ждать в ближайшие годы.

Читать далее

Начинаем в багбаунти: как найти ошибки в бизнес‑логике

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6K

Всем привет! Меня зовут Роман. В ИТ я больше семи лет: начинал с разработки, а теперь занимаюсь AppSec и параллельно пробую себя в багхантинге. Сейчас вхожу в топ-25 рейтинга на Standoff Bug Bounty. Здесь я выступаю как начинающий исследователь багов и буду рад поделиться своими наработками. Сегодня обсудим уязвимости бизнес‑логики — сложные и часто недооцененные ошибки, способные привести к серьезному ущербу. Разберем, как их находить, почему они опасны и что делает охоту за ними в багбаунти такой увлекательной. Погнали!

Читать далее

Разбор атаки на 2FA российского банка

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.6K

Сегодня разберём реальный кейс пентеста крупного российского банка. Поговорим о том, как двухфакторная аутентификация превратилась в иллюзию безопасности, и что делать, чтобы ваша защита не была такой же. Речь пойдёт не о сложных zero‑day эксплоитах, а о банальной ошибке, которая до сих пор встречается. Мы посмотрим, как 4 цифры в SMS и отсутствие лимитов открыли доступ к паспортам, документам и финансовым заявкам. И главное — разберём, как закрыть эту дыру ещё на этапе проектирования.

Читать далее

Новый слабо централизованный мессенджер с E2E-шифрованием и групповыми чатами, написанный на Go при помощи Fyne

Время на прочтение16 мин
Охват и читатели5.5K

Мысль написать свой мессенджер у меня возникла ещё этак в прошлом году, почти четыре месяца назад. Тогда ещё трава была зеленее и Telegram нормально функционировал, без замедления и финального блокирования. Из-за работы, других проектов и в конце-концов лени я откладывал написание мессенджера до лучших худших времён. И вот такие времена настали, телеграм был полностью заблокирован и без использования VPN до него уже нормально не достучаться. С полыхающей пятой точкой и мотивацией Вергилия я решил наконец-таки начать писать мессенджер, который в результате был создан за неделю.

Читать далее

От сигнатур к ML IDS: чему IDS Suricata может научить модель?

Уровень сложностиСредний
Время на прочтение55 мин
Охват и читатели6.4K

[Текст не для публикации: не нашел как Редакции прикрепить сообщение, эта статья написана в рамках Блога "Институт системного программирования им. В.П. Иванникова РАН"]

Читать далее

ONYX: self-hosted мессенджер с LAN-режимом — история одного инди-проекта

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели7.8K

Когда смотришь на существующие self-hosted мессенджеры, часто видишь одно из двух: либо сложную инфраструктуру, которую непросто развернуть (Matrix/Synapse), либо минимализм без шифрования. ONYX — это попытка найти середину: простой в развёртывании сервер, полноценное E2E-шифрование и режим работы в локальной сети без интернета вообще.

Читать далее

Ближайшие события

Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.2K

Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст, обогащают инциденты, предлагают действия и иногда запускают безопасные реакции под контролем человека.
Проблема в том, что вместе с ускорением появляются новые риски: слишком широкие полномочия, ошибки сопоставления, внедрение вредоносных подсказок, неверные решения по изоляции и ложная уверенность в «умной автоматизации».

Читать далее

Solar webProxy и современные SWG

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.7K

Привет, Хабр! Меня зовут Александр Лемаев, я ведущий аналитик в ГК «Солар». Если ваш старый прокси-сервер больше не обновляется, а количество успешных фишинговых атак растет — эта статья для вас. По данным центра исследования киберугроз Solar 4RAYS, во 2 квартале 2025 года на одну российскую организацию пришлось в среднем более 160 заражений вредоносным ПО – это на 20% больше, чем в предыдущем квартале. Хакеры всё чаще используют комбинированные кибератаки на сетевую инфраструктуру, а APT-группировки активизировались во втором полугодии. Перед компаниями стоит задача не просто импортозаместить решения зарубежных вендоров, таких как Symantec (Blue Coat), Сisco WSA, FortiProxy или McAfee, а построить эшелонированную защиту сети.

В этой статье расскажу о классе решений Secure Web Gateway (SWG) – о том самом «сетевом шлюзе безопасности», который стоит между пользователем и интернетом. Покажу архитектуру изнутри: из каких компонентов состоит современная SWG-система, какие протоколы (от классического HTTP до FTP и SSH) она обязана контролировать, и как она закрывает новые вызовы – например, фильтрацию трафика AI-сервисов и защиту от утечек данных.

Главное – перейдем от теории к практике на примере Solar webProxy – одного из немногих зрелых отечественных решений в этом классе. Разберем его архитектуру, поддержку DPI (глубокого анализа трафика) и возможности интеграции с внешними системами. А на реальном кейсе – проекте «Единая сеть передачи данных» – посмотрим, как решение масштабируется под нагрузкой в рамках одного из самых масштабных ИТ-проектов страны.

Читать далее

Уязвимости в Spring AI и ONNX: как дыры в ИИ‑фреймворках превращаются в утечки данных и чужие модели

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели6.3K

ИИ‑фреймворки давно въехали в прод, но к ним часто относятся как к «научной приблуде», а не к ещё одному входу в ваши данные и инфраструктуру. Spring AI и ONNX крутятся где‑то между ML‑командами, продуктами вендоров и внутренними ассистентами, и на определённом этапе за ними перестают успевать архитектура и безопасность.

В марте в обзорах уязвимостей рядом всплыли несколько критичных багов именно в этих штуках. Там есть и SQL‑инъекции, и JSONPath‑инъекции, и обход проверки доверия при загрузке моделей. В статье разбираю, что это значит для тех, кто уже тащит ИИ в прод, и даю чек‑лист, который можно прямо отнести своей команде.

Читать далее

Email как последний канал связи: тестируем Delta Chat в современных реалиях

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели11K

Я живу вне РФ, но у меня там остаются близкие, с которыми важно продолжать общение.

И в какой-то момент я столкнулся с простой, но неприятной реальностью:
поддерживать стабильную связь становится всё сложнее.

В условиях массовых блокировок и внедрения «белых списков» интернет постепенно перестаёт быть глобальным - вместо этого остаётся ограниченный набор разрешённых сервисов.

На практике:

Читать далее

Анатомия PhaaS-кита: как коммерческая фишинговая платформа фильтрует песочницы через browser fingerprinting

Время на прочтение6 мин
Охват и читатели5.9K

Разбираем фишинговое письмо, пришедшее на адрес НКО: от SendGrid-доставки с SPF/DKIM pass до реверса JavaScript-фреймворка collector.js, который собирает GPU fingerprint, ломает WebRTC для раскрытия IP за VPN и детектирует DevTools — до того как жертва увидит фишинговую форму.

Читать далее

Как под нашим брендом пытались развести джунов на деньги (и что из этого вышло)

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.5K

Представьте: вы откликаетесь на вакансию в компании, проходите обычное собеседование, получаете тестовое — и через несколько минут ваш телефон уже заблокирован, а в Telegram требуют деньги за доступ.

Именно так работала схема, в которой мошенники прикрывались нашим брендом. Снаружи — всё как настоящий найм, внутри — аккуратно выстроенный развод. Разбираю, как это устроено и в какой момент всё идёт не так.

Читать далее

От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу

Время на прочтение6 мин
Охват и читатели6.5K

Когда-то APT-группировками считались прогосударственные хакеры со сложными инструментами и стратегическими целями, а хактивистами — те, кто выражал цифровой протест. Сегодня определить границу между первыми и вторыми становится все сложнее. Некогда идеологически мотивированные хакеры все чаще выполняют задачи в интересах государств и аффилированных с ними структур, а ущерб от их атак уже достигает уровня APT-группировок. 

Мы, группа международной аналитики PT Cyber Analytics, проанализировали деятельность сотен группировок за год — получилось большое исследование. В статье расскажем о самом важном: как меняется ландшафт глобальных киберугроз, какие методы чаще всего используют атакующие и что нас ждет в будущем. А еще покажем топ интересных атак за 2025 год. 

Читать далее
1
23 ...