Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

152-ФЗ для детсада. Как не упасть в обморок, если вы — заведующий

Время на прочтение53 мин
Охват и читатели13K

В последние годы вопросы защиты персональных данных в образовании вышли на первый план из-за участившихся инцидентов. Регулятор требует, чтобы детские сады оформляли все документы по новым правилам и не допускали утечек данных воспитанников. К тому же родители стали более осведомлены о своих правах: жалобы в случае разглашения информации о ребенке могут привести к проверке и санкциям. Одной публикации на сайте списка детей или фотографий без согласия достаточно, чтобы создать проблемную ситуацию. Таким образом, владеть базовыми знаниями о 152-ФЗ сегодня необходимо каждому руководителю ДОУ. Поэтому, а еще потому что у большинства детских садов нет собственного специалиста по защите персональных данных, а приглашать внешнего эксперта часто не позволяет бюджет я решил написать эту статью. Надеюсь она поможет разобраться ответственным лицам (заведующим, директорам, юристам дошкольных образовательных учреждений (ДОУ)).

Большинство общих обзоров закона о персональных данных, к сожалению, мало пригодны для решения практических задач в детском саду. Моя цель – изложить требования максимально прикладным языком, с акцентом на реальных ситуациях ДОУ. Предположу, что читателю уже знакомы базовые понятия: кто такой оператор и лицо, действующее по поручению оператора, какие принципы обработки данных установлены законом, что включает в себя политика оператора по ПДн, а также общие меры защиты информации. Не вдаваясь глубоко в теорию, сконцентрируюсь на специфике дошкольных учреждений и дам пошаговые рекомендации. Статья структурирована так, чтобы ее можно было легко прочитать и использовать как справочник – вы сможете цитировать отдельные разделы или пересылать коллегам.

Читать далее

Security Week 2548: ботнет Tsundere со вкусом блокчейна

Время на прочтение4 мин
Охват и читатели8.2K

Специалисты «Лаборатории Касперского» опубликовали на прошлой неделе свежую статью, в которой подробно описывается работа ботнета Tsundere. Имплант данного ботнета использует для коммуникации протокол WebSocket, а для первоначального соединения с командным сервером задействует необычный механизм с применением смарт-контрактов в криптовалютной сети Ethereum.

Исследователям не удалось достоверно определить первоначальный вектор заражения данным вредоносным кодом. В одном задокументированном случае имплант был установлен с помощью файла pdf.msi, который, в свою очередь, был загружен со скомпрометированного веб-сайта. По имеющимся названиям других образцов можно также предположить, что организаторы атаки используют в качестве приманки популярные игры для Windows, в частности Valorant, Counter-Strike 2 и Tom Clancy’s Rainbow Six Siege X. Распространяется имплант как в виде инсталлятора MSI, так и в формате скрипта PowerShell.

Читать далее

«Кривые руки» или новый уровень DPI? Разбор выходных блокировок XRay и VLESS

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели100K

Эти выходные прошли под эгидой Connection Reset. Пока новостные каналы писали расплывчатое «пользователи жалуются на сбои», мы в чатах и на тестовых стендах пытались понять физику процесса.

Читать далее

Безопасность в Service Mesh: правда и мифы о mTLS

Время на прочтение21 мин
Охват и читатели5.5K

Если бы кто-то создал кнопку «Сделать безопасно», то заработал бы миллиарды. Но увы — такой не существует, приходится всё делать вручную.

Привет, Хабр! Меня зовут Анна Лучник. Последние два десятилетия я реализую сложные и безопасные ИТ-проекты.

В этой статье расскажу:

От каких угроз может защитить внедрение Service Mesh в теории и на практике.

Какие конфигурации и решения обесценивают включение mTLS, на какие конфигурации стоит обратить внимание, чтобы всё корректно работало.

Поговорим о том, чем mTLS отличается от обычного TLS.

К каким сбоям и проблемам может привести режим strict mTLS. И что делать, чтобы безопасность на стала причиной того, что у нас ничего не работает. 

Читать далее

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели8.7K

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ) предлагает новое решение, основанное не на математической сложности, а на физических законах.

Читать далее

С чем CISO ходят к своему руководству? Метрики ИБ, которые говорят на языке бизнеса

Время на прочтение5 мин
Охват и читатели8.3K

На связи CISO Дмитрий Бабчук, и сегодня я хотел бы поговорить о метриках информационной безопасности — о том, какие из них действительно доносят ценность ИБ до бизнеса, а какие остаются просто техническими цифрами в отчетах.

Читать далее

Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов

Время на прочтение4 мин
Охват и читатели18K

На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах.

Однако недавнее исследование показало, что этот трафик часто передаётся незашифрованным и доступен для перехвата на недорогом оборудовании:

спутниковая антенна ($185);

крепление на крышу ($140);

мотор для крепления ($195);

тюнер ($230).

Весь эксперимент они описали в научной работе для конференции ACM.

Читать далее

Как мошенники крадут криптовалюту под видом вакансий для QA-инженеров

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели8.4K

Disclaimer: Эта статья предназначена исключительно для образовательных целей и повышения осведомлённости о киберугрозах. Любое использование описанных техник в злонамеренных целях строго запрещено и преследуется по закону.

Читать далее

SSPI: легитимность с двойным дном

Уровень сложностиСложный
Время на прочтение12 мин
Охват и читатели9K

Security Support Provider Interface (SSPI) - программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности.

В статье рассмотрим:
1. Как устроен SSPI и зачем нужны провайдеры
2. Разбор и создание кастомного SSP для перехвата учетных данных
3. Где искать следы в системе: реестр, логи, артефакты
4. Методы обнаружения и защиты

Читать далее

Как менялся ландшафт DDoS-атак в 2025 году

Время на прочтение6 мин
Охват и читатели8.1K

В начале года мы отметили тенденцию на общий рост количества и мощности кибератак. Сегодня посмотрим, что произошло за последние месяцы — взглянем на актуальные работы исследователей и отчеты профильных компаний по данной теме.

Читать далее

Зарегистрировал CVE спустя 13 лет

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.9K

На одной из предыдущих работ нужно было собрать свои достижения в области кибербеза. У меня были различные найденные уязвимости. Но, я даже не знал: были ли им присвоены CVE? Я этим не занимался. Занимались ли вендоры - не в курсе. Тогда я вспомнил ситуацию с выявлением мной уязвимости в антивирусе Agnitum и взгрустнул: CVE не был зарегистрирован. Год назад я вспомнил эту историю и задумался: а можно ли оформить CVE сейчас, спустя 12 лет после обнаружения уязвимости? Ситуация осложнялась тем, что вендора уже много лет как нет. И его сайта, конечно, тоже. Но, раз вы читаете этот текст - то мне это удалось (за этот кейс я попал в топ-10 Pentest award 2025 - номинация "Раз bypass, два bypass"). Но, путь занял почти год. И вот как это было (спойлер: помог сервис WayBack).

Читать далее

Защита от мошенников: как я написал MVP версию сервиса для защиты от скама и мошенничества через Telegram

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели7.8K

На дворе уже ноябрь 2025 года, за окном нашей необъятной во многих городах и селах, уже наступила зима, но в инфополе ярко полыхаент схема «купи квартиру, отдай обратно продавец заскамлен был — неведал что творил».

На фоне этих «интересных» событий мне стало интересно изучить техническую сторону того, как это происходит. Анализ множества видео с красно‑белого видеохостинга показал, что залог успешно обмана это момент когда мошенник контролирует ПК или телефон жертвы, заставив ее включить видеозвонок в месенджере или установив специальную программу на устройство.

Читать далее

Программа ZeroNights 2025 — cut the crap show me ur hack

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели7.4K

Конференция по практическим аспектам ИБ ZeroNights возвращается! Мы готовы к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям.

Мес­то: Рос­сия, Санкт‑Петер­бург, LOFT#7
Да­та: 26 ноября 2025, 09:00

Подробнее о треках и программе.

Читать далее

Ближайшие события

Вредные советы. Как превратить системного аналитика в человека–оркестр

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели11K

Привет! Меня зовут Аня, я работаю системным аналитиком в InfoWatch на продукте Device Monitor. Это система контроля утечек информации на рабочих станциях, позволяющая организации контролировать и блокировать вынос конфиденциальных данных за пределы ее безопасного контура.

В этой статье я хочу поговорить про бытие системным аналитиком. В разных компаниях, где я успела поработать ранее, понятие системного аналитика порой растягивалось так, что сова на глобусе могла бы позавидовать. Или посочувствовать. Да и у опрошенных коллег по цеху, судя по всему, ситуация была плюс-минус такой же — на обязанности системного аналитика могли навесить совершенно разные задачи, исходя не из здравого смысла, а из чего-то ещё.

Так появилась идея собрать список вредных советов, с помощью которого вы точно сможете помочь вашему системному аналитику выгореть побыстрее и потерять веру в людей. Закончим мы, понятное дело, подборкой хороших практик, ну а пока…

Disclaimer — ещё разок отмечу, что речь именно о вредных советах, а не о руководстве к действию. Более того, в описании хороших практик в конце статьи тоже есть нюансы, и не всё так однозначно, так что приглашаю всех заинтересованных в комменты, подискутировать.

Вредные советы

#1 Аналитик — он и в Африке аналитик

Допустим, у вас в команде есть системный аналитик. И есть задача — собрать бизнес-требования...

Читать далее

Всё, что вы хотели знать о веб‑токенах, но боялись спросить

Время на прочтение14 мин
Охват и читатели6.7K

Екатерина Гайнуллина, Security Vision

Веб-токен — это маркер доверия, цифровой идентификатор, который сервер выдает пользователю после успешной аутентификации. Получив токен, клиент передает его при каждом обращении, а сервер по этому маркеру проверяет, что запрос исходит от авторизованного пользователя. Обычно токен не содержит секретов вроде пароля. На практике же это либо случайный идентификатор сессии, либо структурированные данные с подписью, например JSON Web Token (JWT). Цифровая подпись защищает содержимое токена от подделки, а сервер может проверить подлинность токена проверкой подписи или по записи об активной сессии. По смыслу токен можно сравнить с удостоверением личности, которое подтверждает, что проверка уже пройдена и повторный ввод пароля не требуется при каждом запросе.

Читать далее

«Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации

Время на прочтение14 мин
Охват и читатели6.9K

В октябре 2025 года мы, группа киберразведки департамента Threat Intelligence, зафиксировала продолжающуюся фишинговую активность хакерской группировки, которую мы назвали NetMedved. Обоснование выбора данного наименования будет рассмотрено в заключительной части статьи. Атаки хакеров ориентированы на российские организации; в качестве конечной полезной нагрузки используется вредоносная версия легитимного инструмента удалённого администрирования NetSupport Manager (далее — NetSupportRAT). В этой статье расскажем о специфике кампании и связи с нашими предыдущими находками.

Читать далее

Осваиваем ML WAF: от текстовых правил к машинному обучению

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.6K

Всем привет, меня зовут Семён. Я пишу на С++ и работаю в группе Антиробота. Антиробот — это сервис, который на уровне L7 защищает нас от парсеров и DDoS-атак. Разрабатывать его начали более 10 лет назад — сначала он предназначался только для защиты Поиска, затем был внутренним инструментом, который в онлайн‑режиме анализирует запросы к сервисам Яндекса. Постепенно Антиробот вырос в настоящий highload. Сейчас это часть облачного сервиса Smart Web Security (SWS).

В этой статье я расскажу, как с нашим сервисом мы прошли путь от текстовых правил до машинного обучения. Вы узнаете, зачем вообще нужен Web Application Firewall (WAF) — межсетевой экран для веб-приложений — и разберётесь, как он устроен. А ещё — как работают рулсеты, почему у нас их целых три и какие существуют метрики для оценки качества и быстродействия сервиса.

Читать далее

CI/CD и непрерывное тестирование (управление рисками в условиях постоянных изменений)

Время на прочтение3 мин
Охват и читатели5.3K

Я уже писал, что всестороннее тестирование является критической необходимостью для обеспечения киберустойчивости. Сейчас хотел бы показать, как этот принцип применяется в условиях, когда ИТ-системы развиваются с беспрецедентной скоростью, а изменения вносятся постоянно. Возникает парадокс: чем быстрее мы внедряем новое, тем выше риск сбоев. Аналитики отмечают, что общее количество инцидентов в критически важных сервисах неуклонно растет. Как же управлять этим "хаосом изменений" и обеспечить стабильность 24/7?

Читать далее

Что изучить из BGP, VXLAN, K8s, DevSecOps, SOC и SIEM, если вы отвечаете за сети и ИБ

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели11K

Привет, Хабр. Это дайджест по сетям и кибербезопасности: от DevSecOps и защиты Kubernetes до пентеста, SOC, SIEM и дизайна сетей ЦОД. Мы собрали открытые уроки и курсы, которые помогают не просто «держать инфраструктуру в зелёном», а проектировать её с учётом современных угроз, требований регуляторов и реальных атак. Если вы отвечаете за устойчивость сервисов, безопасность данных или развитие корпоративной инфраструктуры — здесь можно точечно закрыть пробелы в навыках или выстроить для себя системный маршрут обучения.

Перейти к дайджесту

Как автоматизация отчётности избавляет службы ИБ от рутины

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5K

Любой, кто работает в корпоративной информационной безопасности, знает, что отчётность отнимает больше времени, чем хотелось бы. Формирование отчётов, согласование данных между подразделениями, бесконечные Excel-файлы, ручное копирование показателей из систем — всё это не только демотивирует специалистов, но и напрямую снижает эффективность ИБ. Пока команда занята сводками для аудиторов и контролёров, реальные риски могут оставаться без внимания.

Я нередко наблюдаю, как крупные организации с развитой ИБ-службой тратят недели на подготовку ежеквартальных отчётов, четверть, а то и треть от всего периода, чтобы закрыть квартал. И речь не только о государственных организациях или финансовых компаниях, работающих по различным нормативным требованиям, таким как 152-ФЗ (и подзаконные НПА) или ГОСТ 57580. Даже коммерческие структуры, не обременённые строгим регулированием, сталкиваются с тем, что любая проверка превращается в проект на полгода. Особенно если речь идет про построение различных систем менеджмента информационной безопасности, или соответствие лучшим практикам.

Данные о системах, уязвимостях, инцидентах и планах устранения собираются вручную из множества источников, а после — проходят цепочку проверок и уточнений.

Читать далее