Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Практический опыт построения надежной защиты российских веб-приложений

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели2.1K

Современные веб-приложения требуют не только высокой производительности, но и надёжной защиты — от классических SQL-инъекций до сложных атак, включая перегрузку API. В условиях растущих киберугроз и ограничений на использование западного программного обеспечения особенно важно выбрать эффективную архитектуру, отвечающую требованиям российского рынка.
В этой статье мы делимся практическим опытом построения системы безопасности с использованием аппаратного балансировщика DS Proxima и решения SolidWall WAF для защиты веб-приложений и API. Рассматриваем архитектурные особенности, результаты тестирования и ключевые преимущества подхода, который объединяет безопасность, масштабируемость и предсказуемую производительность.

Читать далее

Риски безопасности в цепочках поставок ИИ

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели263

Даннаяпубликация является переводом статьи Matt Maloney — «Security risks in AI supply chains».

Компании всё чаще вынуждены внедрять передовые технологии ИИ, чтобы не отставать от конкурентов. Однако спешка в этом деле может привести к ошибкам и угрозам безопасности. Новый отчёт Коалиции безопасного ИИ описывает неожиданные угрозы, которые могут возникнуть из‑за данных, моделей и технической инфраструктуры, лежащих в основе искусственного интеллекта. Также в отчёте рассказывается, как компании могут защититься от этих рисков.

Среди главных выводов отчёта:

Читать далее

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели982

Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами.

Читать далее

HackTheBox Labs (Starting Point) — Redeemer

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели407

Доброго времени суток!

Продолжаем цикл статей по Starting Point платформы HTB Labs. Тут мы поговорим про такую базу данных, как Redis.

Внимание!!!
Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы можете изучить различные подходы к решению и логику мышления.

Читать далее

Топ самых интересных CVE за июнь 2025 года

Время на прочтение7 мин
Охват и читатели1.4K

Всем привет! Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также засветилась критическая уязвимость под RCE в Secure Boot.

Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и RoundCube Webmail — последние две под произвольный код. У Asus очередной неловкий момент с кривым ПО: на этот раз захардкоженный ключ в Armoury Crate и возможность повышения привилегий до System. А в WinRar под Windows уязвимость под запись за пределы целевой директории — например, в папку автозагрузки. Обо всём этом и других интересных CVE первого летнего месяца читайте под катом!

Читать далее

Открытый и опасный: как снизить риски open-source в приложениях

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели1.2K

Всем привет!

Опен-сорс и почему в российских ПО появляется код из библиотек, расположенных на серверах из недружественных юрисдикций – самая модная тема сезона.

Поэтому Владимир Высоцкий, руководитель по развитию бизнеса продукта Solar appScreener, в этом материале решил напомнить об основных рисках открытого кода и как их можно избежать на этапе разработки вашего продукта.

Читать далее

Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели2.6K

Построить Rate Limiter — легко. Сделать его быстрым, отказоустойчивым и работающим в нескольких дата-центрах — сложнее. Делюсь опытом реализации нашего облачного Rate Limiter в DDoS-Guard: принцип работы, анализ правил и реальные примеры из практики.

Читать далее

Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты

Время на прочтение3 мин
Охват и читатели488

На первый взгляд может показаться, что между разработкой и кулинарией нет ничего общего, но на самом деле сегодня создание приложений похоже на приготовление салата: берутся овощи, мясо, масла и приправы, все смешивается ― и получается блюдо. Если хоть один ингредиент окажется плохим, то весь салат будет испорчен.

Разработчики не все пишут сами, при подходе DevOps из общедоступных репозиториев могут браться готовые библиотеки, их соединяют, и в результате получается приложение (тот самый салат). Если хоть одна из библиотек окажется плохой или дописанный разработчиком код для объединения библиотек будет некачественным, то есть такой салат вы вряд ли захотите.

Мы как шеф-повара рекомендуем приправить DevOps опцией Sec. Эта специя поможет минимизировать стоимость и повысить скорость исправления ошибок. О DevSecOps-разработке мы и расскажем в статье. 

Читать далее

Цифровые раскопки

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели1.2K

Как мы провели расследование спустя полгода после атаки и что удалось найти на уцелевших Windows‑хостах.

С августа по ноябрь 2024 года группировка ELPACO-team ransomware провела серию атак с использованием вымогательского ПО Elpaco (семейство Mimic).

Злоумышленники получали доступ к сети жертвы через перебор паролей RDP, после чего эксплуатировали уязвимость CVE-2020-1472 (Zerologon) для повышения привилегий и полного контроля над сервером.

Читать далее

Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей

Время на прочтение3 мин
Охват и читатели1.4K

В этом посте я расскажу, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов. Также я обнаружил, что токен восстановления пароля не аннулируется после использования.

Читать далее

Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели1.4K

Привет, Хабр!

Это команда Eppie. Мы разрабатываем p2p почту, в которой пользователи владеют своими адресами и данными. Про данные мы уже говорили, сегодня остановимся на адресах.

Читать далее

За кулисами атак: социальная инженерия

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели4.2K

Атаки социальной инженерии являются одной из самых опасных форм кибератак, поскольку они эксплуатируют человеческий фактор, а не технические уязвимости. В прошлом году стратегии злоумышленников усложнились и стали еще хитроумнее. В этой статье мы рассмотрим основные текущие тренды социальной инженерии и предложим способы защиты от них.

Читать далее

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.7K

Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.

На бумаге такие документы пересылают в плотных непрозрачных пакетах через фельдъегерскую службу, курьером или заказным письмом. Но можно ли передавать такие данные по электронной почте — и если да, чем заменить этот самый «плотный пакет» в цифровом виде?

Читать далее

Ближайшие события

«Срочно требуется твоя помощь: войди в мой iCloud»

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели7.1K

Недавно мне прислали фотографию c айфоном в режиме пропажи и ссылкой на телеграм-аккаунт для восстановления доступа. Владелец устройства находится в процессе поиска работы. При размещении резюме в интернете ему написали в Telegram и назначили собеседование. Во время разговора пострадавшему сообщили, что он подходит на должность и для прохождения испытательного срока ему потребуется использовать приложение, разработанное организацией для мониторинга рабочего процесса. Поскольку у соискателя имеется iPhone, для установки потребуется зайти в учетную запись их организации.

Подобные схемы использовались мошенниками еще в 2014 году, и они по-прежнему продолжают быть актуальными.

Как же это всё произошло

LNK- и BAT-файлы: фишинговая рассылка

Время на прочтение10 мин
Охват и читатели985

Привет, Хабр! На связи команда UserGate uFactor. Мы запускаем новую серию материалов, посвященных исследованию кибератак. Да, мы не только разрабатываем NGFW, но и, как положено серьезной ИБ-компании, анализируем актуальные угрозы. Сегодня мы рассмотрим два сценария загрузки основных вредоносных модулей на компьютерную систему атакуемого. Первый сценарий — атака при помощи LNK-файлов, в которых применяются криптографические методы, второй — атака через BAT-файлы.

Основным вектором атаки в обоих сценариях выступает фишинговая рассылка. Файлы, приложенные к фишинговым электронным письмам, обычно упакованы в ZIP-архив. Иногда архивы защищают паролем для обхода СЗИ, сам пароль указывается в тексте сообщения.

Сценарий 1: криптография в LNK-файле

В качестве промежуточного звена для загрузки основного вредоносного модуля могут быть применены файлы MS-SHLLINK. Для выполнения сценария в LNK-файлах используются командные интерпретаторы CMD или PowerShell, но также есть и другие методы. К сценарию зачастую применяются методы сокрытия вредоносных команд, такие как кодирование, обфускация или шифрование, что затрудняет детектирование угрозы средствами защиты информации.

Рассмотрим на примере вредоносного LNK-файла один из способов сокрытия ключевой информации с помощью шифрования.

Для просмотра содержимого LNK-файлов можно воспользоваться hex-редактором, утилитами xxd или cat в UNIX-подобных системах. Стоит обратить внимание, что некоторые hex-редакторы могут отображать не сам LNK-файл, а содержимое файла, на который ссылается ярлык, — будьте внимательны.

Читать далее

Харденинг Kubernetes: руководство по защите кластера с BI.ZONE EDR

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели772

Kubernetes по умолчанию содержит настройки, не соответствующие современным стандартам безопасности. По данным BI.ZONE EDR, в использующих Kubernetes компаниях подавляющее большинство кластеров содержат критические мисконфигурации — от открытого API-сервера до незашифрованных данных в etcd и уязвимых настроек kubelet. Именно на эти слабые места нацелены атаки, например с применением вредоноса Kinsing: он использует уязвимые поды как ресурсы для майнинга или как точки распространения внутри системы. 

В этой статье — гид по харденингу Kubernetes, основанный на рекомендациях CIS и реальном опыте реагирования на инциденты. 

Читать

Стандартизация безопасной разработки: теория и практика

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели1.3K

 Всем привет! У нас новый автор - Виктор Дрынов, руководитель отдела безопасной разработки Angara Security. Сегодня он расскажет, как стандарты могут помочь минимизировать риски и повысить качество разработки

Немного о требованиях регуляторов

С чего стоит начать подход к безопасной разработке? С изучения требований национальных стандартов и иных нормативно-правовых документов (НПА), разработанных регуляторами.

В России разработаны и приняты национальные стандарты по разработке безопасного программного обеспечения (РБПО), а именно:

Читать далее

Строим безопасность, которая работает на бизнес: опыт Dodo Pizza

Время на прочтение10 мин
Охват и читатели3.4K

Когда компания только начинает свой рост, информационная безопасность почти неизбежно воспринимается как палки в колеса. Формальные согласования, запреты, новые правила — все это кажется лишним грузом. Но рано или поздно наступает момент, когда становится все сложнее стабильно и предсказуемо развиваться без системного подхода к ИБ. 

Матвей Григорьев, руководитель направления ИБ в Dodo Engineering, заглянул к нам в подкаст «Все по ИБ» и поделился опытом построения ИБ-службы с нуля в компании, которая растет как на дрожжах. Он объяснил, как превратить безопасность из назойливого «контроллера с линейкой» в настоящего партнера бизнеса — и рассказал, как в Dodo внедряли подход Zero Trust. Мы собрали главные тезисы в этом конспекте — дальше слово Матвею.

Читать далее

(Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели538

По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: настойчивые африканские вымогатели, шифровальщик, перечеркнувший вековую историю, и очередная «величайшая утечка в истории».

Читать далее

Использование LLM в Access Management на примере OpenAM и Spring AI

Время на прочтение12 мин
Охват и читатели207

В статье представлен практический пример решения автоматического анализа настроек системы управления доступом на базе OpenAM с использованием больших языковых моделей (LLM) через API Spring AI.

Мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть рекомендации по ее улучшению.

Читать далее