Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Из режима выживания к управляемой системе: трансформация ИБ в банке

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели3.5K

Семь специалистов, семь Excel‑таблиц, и десятки требований регуляторов, которые обновляются со скоростью света.Каждая проверка — это гонка с дедлайном, хаос в переписках и отчаяние в глазах команды. Дошло до того, что отпуск одного сотрудника мог парализовать работу всей службы ИБ. Перемены не приходят в одночасье, обычно осознание того, что нужно что‑то менять приходит слишком поздно — а именно, после первого серьезного инцидента, когда урон уже нанесен.

Когда мы думаем об информационной безопасности в банках, чаще всего представляется гигантская организация с отдельным ситуационным центром, огромным штатом SOC‑аналитиков, миллионами в бюджете, заложенными на киберзащиту и командой проектных менеджеров, которые годами тестируют и внедряют системы и подходы. Но реальность не всегда является такой.

Сотни небольших банков в России и странах СНГ работают в совершенно иных условиях: команда ИБ — это несколько специалистов, бюджет — строго ограничен, а требования регуляторов — те же самые, что и для топ-10 игроков рынка.

Наш кейс — про один такой небольшой банк в России. Всего семь сотрудников в службе ИБ. И при этом — ГОСТ 57580, методические рекомендации 3/8/12, 72 форма отчетности и десятки других обязательных требований, которым нужно соответствовать.

Читать далее

SSL-сертификаты в 2025: самый прибыльный развод в истории интернета

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели31K

$199 за файл.

Не за программу. Не за базу данных. Даже не за документ с полезной информацией. За файл в несколько килобайт зашифрованного текста, который говорит браузеру «этот сайт действительно тот, за кого себя выдает».

Читать далее

Защита от эксплойтов rdp, smb c помощью IPSec и сертификатов

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели7.1K

На многих предприятиях остаются всё ещё работать старые версии операционных систем windows, которые не обновляются, или просто не установлены обновления по непонятным причинам.  Типичный ответ у нас после обновления отвалились принтеры, и мы отключили их. В результате были использованы эксплойты по типу CVE-2019-0708, или другие приватные эксплойты, что повлекло за собой утечку информации, и вывод серверов из строя. Чтобы этого не случилось, я написал инструкцию шаг за шагом, которая позволит это предотвратить, или сузить вектор атаки.

Про IPSec много написано, поэтому здесь только настройки.

В качестве примера я взял rdp (протокол удалённого рабочего стола) и smb (сетевой протокол удалённого доступа к файлам).

Первый компьютер с именем StorageServer и ip адресом 17.17.17.200, данный компьютер находится в домене st.local, на нём находятся копии баз данных. На этом компьютере открыты порты 3389 (rdp) и 445 (smb). Нам нужно защитить этот компьютер, даже если на нём нет обновлений безопасности.

Второй компьютер с именем adminivan и ip адресом 17.17.17.17, данный компьютер находится в домене st.local, c которого администратор подключается с учётной записью storageadmin.

Для получения сертификатов пользователя нужно развернуть центр сертификации. Для этого нужно установить роль сервера, службы сертификатов Active Directory.  Есть куча статей как его развернуть и настроить, не будем на этом подробно останавливаться. Имя моего центра сертификации IPSecCA.  

 Запускаем на StorageServer  wf.msc и откроется монитор брандмауэра, переходим на вкладку входящие подключения и смотрим.

Читать далее

Web-уязвимости лета

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели4.7K

Привет! Меня зовут Владимир и я ведущий исследователь веб‑угроз.

С начала 2025 года я начал отслеживать CVE для веб-уязвимостей и способы их эксплуатации при помощи разработанного мной решения.

В июне я выпустил пилотный дайджест веб-уязвимостей за прошедшую весну, получил обратную связь как на Хабре, так и в личной коммуникации, что-то добавил, что-то расширил и сейчас хочу поделиться ретроспективой CVE за прошедшее лето.

Читать далее

Как мы в 1С-Битрикс подходим к работе с пентестерами

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели6K

Привет! Снова подготовили для вас материал от Романа Стрельникова, руководителя направления по информационной безопасности 1С‑Битрикс. Сегодня поговорим про offensive security. Вокруг темы много споров — стоит ли контролировать подрядчиков, что выбрать — пентест или баг баунти, как определить квалификацию команды хакеров. В этом материале расскажу про наш подход к «наступательной безопасности» и дам пару советов о том, как получить максимум выгоды из работы с «этичными хакерами».

Читать далее

Как составить отчет по результатам тестирования на проникновение. Руководство для начинающих

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.4K

Тестирование на проникновение (penetration testing, пентест) — один из ключевых инструментов обеспечения кибербезопасности. Важно помнить: сам процесс поиска уязвимостей — лишь половина работы. Настоящая ценность для заказчика заключается в грамотно оформленном отчете, который объясняет каким уязвимостям подвержен продукт или инфраструктура, насколько они опасны и что нужно сделать для устранения выявленных проблем.

Для начинающих специалистов (аналитиков информационной безопасности и пентестеров) умение составлять отчет по результатам пентеста является обязательным навыком. Данная статья поможет разобраться в структуре, содержании и особенностях подготовки отчетов по результатам исследований.

Зачем нужен отчет о пентесте?

Многие новички совершают типичную ошибку: воспринимают отчет как «обязательную бумажную работу» после проведения исследований. На самом деле отчет — это основной продукт, за который платит заказчик.

Грамотно подготовленный отчет выполняет сразу несколько функций.

Читать далее

Как выбрать действительно безопасное облако. Взгляд юриста

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели9.1K

Привет, Хабр! С вами Анастасия Ильханова, я работаю юристом в Cloud.ru и постоянно сталкиваюсь с тем, что клиенты спрашивают о безопасности хранения данных в облаке, запрашивают лицензии, просят разъяснить положения договора и т. д. Моя задача в этой статье — разложить по полочкам ответы на основные вопросы клиентов и подытожить их в виде понятного чек-листа для компаний, ИП и отдельных разработчиков, которые готовятся использованию облаков.

Читать дальше

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки

Время на прочтение4 мин
Охват и читатели14K

LLM придумывает названия несуществующих библиотек и предлагает разработчикам-вайбкодерам пользоваться ими. Если есть спрос — возникнет и предложение. Вскоре эти библиотеки действительно появляются в реальности, но уже с вредоносным кодом.

Читать далее

AVIF: Крепкий орешек для стеганографии. Почему LSB-метод пасует там, где справляется WebP

Уровень сложностиСложный
Время на прочтение6 мин
Охват и читатели6.9K

Привет, Хабр!

Сегодня я хочу поделиться историей одной, казалось бы, простой задачи, которая превратилась в увлекательное техническое расследование. Мы разрабатывали утилиту для стеганографии ChameleonLab и решили добавить поддержку современных форматов изображений, таких как WebP и AVIF. С WebP все прошло гладко, но AVIF оказался на удивление крепким орешком.

Читать далее

Новости кибербезопасности за неделю с 8 по 14 сентября 2025

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.5K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

На этой неделе новости про крупнейшую атаку на npm, бывший руководитель безопасности WhatsApp рассказал как ему не давали работать, про утечку данных всех жителей Вьетнама и другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

Как правильно уничтожать персональные данные по требованиям Роскомнадзора

Время на прочтение5 мин
Охват и читатели17K

Прежде чем рассматривать порядок и случаи уничтожения, важно понимать определение этого понятия. Уничтожение персональных данных в российском законодательстве означает действия, после которых невозможно восстановить содержание персональных данных в информационной системе и/или в результате которых уничтожаются материальные носители персональных данных consultant.ru. Иными словами, данные должны быть удалены безвозвратно, чтобы ни в электронном виде, ни на бумажных носителях нельзя было восстановить информацию о субъекте данных.

Читать далее

Сбой программного обеспечения: имеются ли основания для ссылки на форс-мажор?

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели4K

Аннотация. В статье анализируется возможность применения института форс-мажора в контексте сбоя программного обеспечения, вызванного обновлением системы безопасности CrowdStrike. Рассматривается влияние этого сбоя на исполнение гражданских обязательств, особенно в сфере транспортных услуг. Исследуются критерии непредвиденности и непредотвратимости, а также правоприменительная практика в системе общего права и континентального права, что позволяет определить условия, при которых организации могут быть освобождены от исполнения договора или от гражданско-правовой ответственности, вызванные сбоями в работе программного обеспечения. 

Ключевые слова: форс-мажор, обстоятельства непреодолимой силы, цифровизация гражданского оборота, программное обеспечение, кибербезопасность. 

В настоящий момент в мире самой распространенной операционной системой (далее - ОС) является Windows от корпорации Microsoft. В сравнении с другими ОС, такими как MacOS или Linux, Windows является основной системой для большинства компьютеров. По последним данным распространенность Windows составляет от 73.31%[1] до 85.6%[2]. Такие данные говорят о беспрецедентной популярности ОС от Microsoft, которую можем подтвердить и мы, стоит лишь заострить внимание на мониторах  компьютеров в школах, университетах, в государственных учреждениях, аэропортах и т.д. 

Вместе с тем, такое проникновение во все сферы жизни имеет свои издержки. Информационные технологии все чаще становятся причиной нарушения обязательств, невозможности их исполнения. Связано это с внедрением автоматизированных систем или специализированных ПО для ускорения процессов при исполнении обязательств, а также применением смарт-контрактов. Сочетание двух фактов - доминирование одной ОС и повсеместная компьютеризация приводят к тому, что сбой (хакерская атака, вирусы, конфликт сервисов и ОС) может нарушать работу ПО по всему миру, в разы увеличивая объемы имущественных потерь. Так, это может повлиять на возможность исполнения определенных гражданско-правовых обязательств, например, в случае с перевозками на транспорте, которые требуют использования определенного ПО для регистрации пассажиров, выдачи или регистрации багажа, распределении рейсов и т.д. В случае сбоев, многие корпорации могут быть привлечены к гражданско-правовой ответственности, поэтому крайне важно тщательно исследовать, когда возникают веские основания для ссылки на форс-мажор, чтобы обеспечить справедливость и защиту прав каждого в условиях информационной революции. 

Читать далее

ChameleonLab 1.5: Кросс-платформенный комбайн для стеганографии, рожденный на Хабре

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели13K

Привет, Хабр!

Пару месяцев назад мы представили наше детище — ChameleonLab, десктопное приложение для Windows и Mac, которое позволяет встраивать и извлекать скрытые данные из файлов, а также проводить их глубокий анализ. Проект начинался с самой простой версии, но благодаря активному участию и обратной связи от нашего сообщества, он постоянно развивается. Ваши предложения, в частности по интеграции офисных форматов и формата WebP, стали для нас важным источником вдохновения и позволили значительно расширить возможности программы. Теперь, после сотен часов разработки и ценной обратной связи от нашего сообщества, мы рады представить версию 1.5 — полноценный комбайн для работы с цифровыми файлами, который вобрал в себя как классические, так и авторские методы стеганографии и стегоанализа.

Читать далее

Ближайшие события

От разрозненных правил к управляемой архитектуре: PPPM и операционная панель CSMA

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели5.1K

Мы уже разобрали, зачем нужна CSMA, какие проблемы есть у «зоопарка» средств защиты, и прошлись по ключевым слоям: SAIL (интеллект аналитики), управление инфраструктурой и Identity Fabric. Логичный следующий шаг - навести порядок там, где у большинства организаций сегодня хаос: в политиках, конфигурациях и операционном управлении.

Эта статья про PPPM - централизованный уровень Policy / Posture / Playbook Management. Его задача - стать единым источником истины для политик и стандартов конфигурации, согласовать «бизнес-ограждения» для автоматизации, и соединить SAIL с точечными продуктами через открытые API и policy-as-code (OPA, Cedar, Zanzibar, XACML). Здесь же - привязка к контрольным наборам NIST/CIS/ISO, устранение дрейфа настроек и подготовка к безопасной частичной авто-оркестрации.

Кому интересно - присоединяйтесь в Telegram-канал https://t.me/zero_trust_SDP.

Читать далее

Что скрыл сайт? Архивные копии в OSINT

Время на прочтение3 мин
Охват и читатели7.1K

Всем привет! В сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать под кат!

Читать далее

«Нормально делай – нормально будет»: что такое Secure by Design

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.3K

Всем привет! В этой статье наши эксперты – Паша Попов, руководитель направления инфраструктурной безопасности, и Леша Астахов, директор по продуктам WAF-класса с огромным опытом развития продуктов Application Security в Positive Technologies, – разбираются, что такое подход Secure by Design, является ли он волшебной таблеткой для разработчиков и ИБ-специалистов, в чем разница между Secure by Design, AppSec и DevSecOps, а также какое будущее ждет безопасную разработку.

Читать далее

Можно ли бизнесу вести каналы, общаться с клиентами и делать чат-ботов в Telegram? Разобрались вместе с юристами

Время на прочтение4 мин
Охват и читатели9K

В июле ужесточили законодательство относительно использования иностранных мессенджеров: вместо привычных Telegram и WhatsApp рекомендуется использовать мессенджеры из реестра российского ПО, такие как VK, Max, СберЧат и Яндекс Чат. Сначала некоторым компаниям запретили вести коммуникацию в иностранных мессенджерах, а потом и для всех компаний ужесточили требования по сбору и обработке персональных данных. Проблема в том, что аудитория не привыкла пользоваться этими мессенджерами, а бизнес не готов терять аудиторию. 

Читать далее

Внутрикорпоративное расследование инцидентов безопасности: долой рутину, да здравствует автоматизация

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.5K

2022 год стал переломным моментом для российского бизнеса и ИТ-индустрии. Массовый отток зарубежных решений, прекращение технической поддержки и обновлений создали идеальные условия для киберпреступников. Результат – продолжающийся по сей день рекордный рост утечек данных, изощренные схемы мошенничества и беспрецедентный уровень кибератак.

Центр исследования киберугроз Solar 4RAYS ГК «Солар» в своем отчете «Хроника целевых кибератак в 1 полугодии 2025 г» показывает, что почти 90% атак связаны со шпионажем и финансовой выгодой. В этих условиях особенно важно реагировать на такие инциденты как можно скорее, чтобы максимально защитить данные от утечки, а также свести к минимуму экономический и/или репутационный ущерб. 

Вместе с Яной Менжевицкой, аналитиком отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», разбираемся, почему компании проигрывают в гонке со временем при расследованиях, как разрозненные данные мешают эффективной работе служб безопасности, и как DLP-система Solar Dozor и ее модуль Dozor Detective помогают в расследовании внутренних инцидентов и меняют правила игры.

Но сначала немного статистики.

Читать далее

OpenNMS Horizon 34.0, пробую новый релиз на практике

Время на прочтение3 мин
Охват и читатели9.3K

Привет Хабр!

13 августа 2025 года вышел новый релиз OpenNMS Horizon (открытой системы мониторинга сетей и сервисов, NMS). Версия 34.0.0 стала первым крупным обновлением в ветке 34.x.

Не буду пересказывать все технические детали, с ними всегда можно ознакомиться на сайте проекта. Важно другое, OpenNMS распространяется под лицензией AGPLv3 и является полностью open source. Помимо этого, существует продукт OpenNMS Meridian, подписочная услуга с коммерческими планами, поддержкой и SLA. Однако, с учётом текущей ситуации, в России коммерческая версия вряд ли доступна.

Почему же тогда стоит говорить об OpenNMS?

Читать далее

Кто на самом деле отвечает за защиту информации в организации: зона ответственности ИТ и ИБ

Время на прочтение6 мин
Охват и читатели8.6K

Когда происходит утечка, кто виноват первым? Конечно, айтишники. Сервер они настраивали, доступ они выдали, антивирус не сработал — все логично.

Вот только это неправильная логика. Потому что ИТ в большинстве случаев отвечают за инфраструктуру, а информационная безопасность — совсем другая функция.

Стоит спросить себя: кто и как в вашей компании должен реагировать на инциденты? Кто по документам ответственный за защиту конфиденциальной информации? Кто и как проводит расследования, моделирует угрозы, разрабатывает политику безопасности и объясняет бизнесу, что нельзя хранить Excel с данными клиентов в открытый Google Диск?

Если на все вопросы ответ: «технический директор» или «наш админ», то это означает одно — в компании нет организованной ИБ-функции.

Читать далее