Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Размышления о машине Тьюринга и причинах возникновения ошибок в языках программирования

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели12K

Пару лет назад я написал статью "Размышления о структурном программировании", в которой пытался разобраться с заблуждением, будто Эдсгер Дейкстра доказал, что любой алгоритм можно построить всего из трех конструкций (следования, ветвления, цикла).

А вот теперь настало время написать про некоторые проблемы машины Тьюринга - фундаментальной основы всех информационных технологий.

Читать далее

Критическая уязвимость в камерах v380: Как plaintext credentials раскрывали миллионы устройств

Уровень сложностиСредний
Время на прочтение26 мин
Охват и читатели15K

В 2023 году, исследуя безопасность IoT устройств, я наткнулся на критическую уязвимость в одном из самых популярных брендов IP-камер в мире. Камеры v380 используются миллионами людей — в квартирах, офисах, магазинах, детских комнатах. Они доступны, просты в настройке и работают через удобное мобильное приложение.

Проблема оказалась банальной и пугающей одновременно: учетные данные пользователей передавались по сети в открытом виде. Любой, кто знал ID камеры, мог подключиться к незащищенному relay-серверу, перехватить логин и пароль владельца, получить полный доступ к видеопотоку и даже транслировать заранее записанное видео вместо live feed — как в классических фильмах про ограбления.

Эта статья — технический разбор уязвимости, детальный анализ кода эксплойта и история о том, как правильное раскрытие уязвимостей помогает делать IoT безопаснее.

Читать далее

ИИ-модели в OSINT: исследуем анонимные сообщества

Время на прочтение3 мин
Охват и читатели9.7K

Всем привет! В мире OSINT-расследований одна из самых сложных задач — работа с анонимными каналами, форумами и закрытыми сообществами. В сегодняшней статье мы разберём, как генеративные нейросети можно использовать для анализа массивов текстовых данных, которые раньше приходилось обрабатывать вручную. 

ИИ-модели становятся отличным подспорьем в лингвистическом анализе, автоматизации рутины и создании цифровых отпечатков анонимных авторов вместе с их комплексным профилем. За подробностями добро пожаловать под кат!

Читать далее

Пошаговый гайд по развертыванию «Континент 4»

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели16K

В IT ANGEL мы регулярно настраиваем инфраструктуру на базе «Континент. Версия 4» и часто сталкиваемся с типовыми шагами, которые важно выполнять в правильном порядке.

В этом материале мы разбираем простой и понятный пример развертывания, основанный на наших рабочих проектах, который помогает быстро поднять защищенную сеть без лишних ошибок и задержек.

Читать далее

Банк решил, что вы мошенник? Как не попасть под раздачу 115-ФЗ

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели22K

В этой статье мы разберем какие действия банки считают подозрительными, почему вам могут без причины заблокировать счёт, что с этим делать и как легализовать свой доход

Читать далее

Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели11K

Всем привет! Меня зовут Андрей Иблеминов, я инженер группы управления уязвимостями в Ozon, в сфере информационной безопасности работаю более 5 лет. В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.

Читать далее

Мины, тренинги, криптография: F6 зафиксировала вредоносные рассылки кибергруппы CapFIX

Время на прочтение6 мин
Охват и читатели5.5K

Аналитики Центра кибербезопасности и Threat Intelligence компании F6 обнаружили новую кампанию вредоносных рассылок. Злоумышленники направляют письма под видом инструкций по действиям при минной угрозе и требования предоставить отчетность по противодействию информационным атакам. Кампания по распространению бэкдора Capdoor нацелена на ритейлеров, коллекторские агентства, микрофинансовые учреждения, страховые компании. Специалисты F6 присвоили группе имя CapFIX. Техники злоумышленников из CapFIX и индикаторы компрометации приведены в статье далее.

Читать далее

Ноябрьский «В тренде VM»: уязвимости в продуктах Microsoft, Redis, XWiki, Zimbra Collaboration и Linux

Время на прочтение11 мин
Охват и читатели7.3K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 9 трендовых уязвимостей.

Читать далее

Мелкий нюанс безопасности логина на примере Госуслуг

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели20K

Если внезапно пришла СМС‑ка «код для входа на госуслуги 314159» — какие обычно ваши чувства и действия? Если кратко — пароль, похоже, надо поменять — код приходит только после того как ввели правильный пароль, если не ошибаюсь.

Но эта маленькая заметка о другом — в списке активностей такие попытки не отображаются. Не думаю что это прочтут специалисты из Госуслуг (хотя, вдруг?) — но поскольку кейс с «двухфакторной» авторизацией популярный, хотелось бы обратить внимание на этот момент — вдруг кто‑то подобные штуки пилит.

Читать далее

Исследование Гарда: российский рынок использует устаревшие технологии анализа трафика

Время на прочтение9 мин
Охват и читатели6K

На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности компании «Гарда».

Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.

Узнать все о современных трендах NDR

Автоматизируем развертывание Kaspersky Security Center с помощью Ansible

Время на прочтение11 мин
Охват и читатели7.6K

Когда-нибудь ловили себя на мысли, что половину рабочего дня тратите на одно и то же? Открываешь консоль, подключаешься по SSH, вводишь команду за командой, ждешь, проверяешь, переходишь к следующему серверу. Особенно «весело», когда таких серверов не три, а тридцать.

Заказчик попросил развернуть Kaspersky Security Center на десяти серверах. Час на установку — если все идет гладко. Умножаем на десять серверов, добавляем неизбежные косяки и перекуры — получается несколько рабочих дней. А все это время в бэклоге лежат куда более интересные задачи, то самое, ради чего мы вообще шли в профессию.

Меня зовут Максим Гусев, системный инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Мы вместе с коллегой Артемом Емельяненко написали три Ansible-плейбука, которые превратили 60 минут ручной работы в 16 минут автоматической установки. Минус 73% времени, плюс куча освободившихся часов на настоящую инженерию. Сейчас расскажу, как они работают, и почему этот проект изменил не только наши процессы, но и культуру команды.

Читать далее

Когда оффер на LinkedIn оказался кибератакой

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.3K

Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной.

На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn.
На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group, одной из самых известных киберпреступных группировок, работающих против специалистов в области финансов и технологий.

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6.1K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — четвертая часть обзора Главы 3 CyBOK, в которой описываются различные типы киберпреступлений и особенности применения норм права в отношении кибератак.

Читать далее

Ближайшие события

Люди против системы: фишинг, доступы и человеческий фактор

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4K

Когда речь заходит об информационной безопасности телеком-операторов, многие представляют себе атаки со стороны: вирусы, сложные эксплойты, DDoS. Но на практике чаще всего проблемы приходят не снаружи, а изнутри. Человеческий фактор остаётся одной из главных уязвимостей даже в компаниях, где формально настроена защита.

Для малого и среднего бизнеса это особенно чувствительно: у команды меньше ресурсов на киберзащиту, сотрудники совмещают несколько ролей, а подрядчики и вендоры часто получают доступ без строгого контроля. В итоге любая мелочь — неосторожный клик, общий логин, забытая тестовая учётка — может привести к утечке данных или остановке биллинговой системы.

Читать далее

Вас скоро заменит ИИ. Опять. Или как искусственный интеллект меняет профессию разработчика

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели5.1K

Недавно OpenAI объявила о новой возможности ChatGPT — открывать через интерфейс чата сторонние приложения. Теперь через нейронку можно послушать музыку в Spotify или сделать презентацию в Canva. Больше не нужно самому изучать интерфейс, выбирать паттерны или песни — достаточно составить промпт, а нейросеть разберется в сервисе сама.

Вокруг новой функции тут же возникло много слухов. Например, что фронтенд умирает. Ведь зачем нужен интерфейс, если пользователи взаимодействуют с сервисами через ИИ? Даже UX теперь не так важен, как раньше.

Звучит как задел на начало новой эры в разработке. Так ли это и что на самом деле происходит с ИТ под влиянием вездесущих нейросетей — давайте разбираться. Спойлер: рынок и правда меняется, но до упадка ему еще очень далеко.

Читать далее

Без дизассемблера: как предварительный анализ документа GOFFEE раскрыл всю цепочку заражения

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.9K

Всем привет!

Киберугрозы постоянно эволюционируют, и для эффективного противодействия важно понимать тактики и инструменты злоумышленников. Группировка GOFFEE, также известная как Paper Werewolf, представляет собой яркий пример такой угрозы.

В этом материале мы разберем один из вредоносных документов этой группировки без применения глубоких знаний в реверс-инжиниринге и убедимся, что большую часть цепочки заражения можно восстановить, не прибегая к сложным инструментам вроде дизассемблера или отладчика.

Перейти к разбору

Базовая ИБ в соцсетях. Как помочь сотрудникам защититься от мошенников и не навлечь беду на компанию?

Время на прочтение9 мин
Охват и читатели9K

Привет, Хабр!

У нашего начбезопасности Алексея Дрозда (aka @labyrinth) есть традиция — делиться советами по ИБ‑обучению сотрудников. В честь профессионального праздника (с Днем безопасника, коллеги!) мы попросили Алексея поделиться еще советами — на этот раз по личной безопасности в соцсетях.

Под катом все об угрозах ИБ в соцсетях и мессенджерах: самые распространенные уловки, техники, «обманки и заманухи», которые используют мошенники. И, конечно, инструкции, как защититься, в формате простых советов.

Читать далее

ФСТЭК России в облаках: как жить по стандартам в программно-определяемом ЦОД

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели8.2K

Сегодня российский рынок ИТ-инфраструктуры находится на стыке двух мощных трендов: мы наблюдаем все более широкое внедрение облачных и программно-определяемых решений, вместе с тем видим усиливающееся нормативное регулирование со стороны государства. Компании, которые планируют или уже эксплуатируют программно-определяемые центры обработки данных, неизбежно сталкиваются с вопросом аттестации таких решений.

С одной стороны, программные ЦОДы значительно ускоряют бизнес-процессы и упрощают управление инфраструктурой. С другой стороны, российские регуляторы (ФСТЭК России, ФСБ и Росстандарт) предъявляют жесткие требования к обеспечению безопасности, надежности и соответствия национальным стандартам, особенно в сферах, затрагивающих критическую информационную инфраструктуру и обработку персональных данных.

В этой статье я детально рассмотрю, как именно государство видит программно-определяемый ЦОД с точки зрения нормативных требований и сертификации. Вы узнаете, какие компании и в каких случаях обязаны получать сертификат соответствия, а кто может спокойно обойтись без него, а также получите обзор нормативных актов и стандартов, регулирующих эту сферу.

Меня зовут Дмитрий Гоголев, я — директор по развитию облачной платформы Cloudlink в Orion soft, и моя цель — помочь читателям разобраться, как грамотно и без лишних затрат обеспечить соответствие российскому законодательству, не жертвуя при этом преимуществами современных технологий.

Читать далее

Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели12K

Всем привет! Вновь на связи аналитики из команды PT Cyber Analytics. В этой статье хотим поделиться экспертизой, полученной в ходе наших исследований в области защищенности банкоматов.

Основная цель анализа защищенности банкоматов — выявить сценарии хищения денег, которые могут реализовать хакеры различного уровня подготовки: от случайного преступника, использующего готовое ВПО, до сервисного инженера, имеющего знания о внутреннем устройстве банкомата, а также расширенный доступ к оборудованию.

В первую очередь разберем устройство банкоматов и расскажем об основных видах атак на них. А после — рассмотрим некоторые виды актуальных атак, а также дадим рекомендации по их предотвращению.

Читать далее

Заметки о нашей повседневной работе с PAM

Время на прочтение8 мин
Охват и читатели6.5K

У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам.

В жизни мы привыкли доверять людям. Доверие удобно, оно экономит время. Но доверие в чистом виде — это утопия. В современном мире его легко обернуть против нас. Тем более, когда дело касается компании и обеспечения её информационной безопасности, а, следовательно, и наших заказчиков. В этом случае мы всегда придерживаемся политики нулевого доверия (Zero Trust).

Каждое утро в офисе начинается одинаково. Мы включаем комп, пролистываем свежие новости, создаём тикеты, открываем дашборды. Казалось бы, рутина, но за этой рутиной прячется главный раздражитель — чьи-то видимые (и не очень) действия в системах: администратор запускает сессию, подрядчик обновляет сервис, инженер выгружает дамп базы данных. Все эти события кому-то могут показаться «естественным шумом» инфраструктуры, не требующим особого внимания. Но не нам.

Работа любого сотрудника начинается с входа в необходимые для выполнения должностных обязанностей системы:

●      общекорпоративные ресурсы (портал, почта, система электронного документооборота (СЭД) и т.п.). 

●      более важные критичные ресурсы — базы данных, серверы, инфраструктурные сервисы, системы управления — доступ к которым необходимо контролировать особенно тщательно.

Именно здесь и проявляется важность направления управления идентификацией и доступом в информационной безопасности (IAM и ряд других средств защиты). И именно здесь на первый план выходит Privileged Access Management (PAM), обеспечивающий централизованное управление и мониторинг привилегированного доступа, минимизацию рисков неправомерного использования и защиту ключевых точек инфраструктуры.

Читать далее
12 ...
50