Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

Отзыв на книгу "Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах" Брюс Шнайер

Я села читать эту книгу как специалист по инфобезопасности. Да, я верю в то, что полезно читать профессиональную литературу. Планировала даже рассказать пользователям про крупные атаки и утечки в рамках обучений и вебинаров по повышению осведомленности. В итоге я хотела узнать про хакерство, а узнала про хитросплетения американской государственной системы и законодательство, которое целиком состоит из лоскутных решений и нюансов(по мнению автора).

Шнайер пишет не про киберпанк и даже не про киберреальность (но сыграл все же на «хайповых темах»), а про то, как уязвимости встроены в саму ткань власти, денег и технологий. И здесь нет сказок про «гениальных хакеров».

По сути, книга представляет собой сборник философских рассуждений автора, основанных на известных исторических фактах. Очень мало информации о реальных громких хакерских атаках в привычном значении этого слова.
И да: «Взлом — это не только про технологии». А «Безопасность — это не технология, а баланс сил». Пока у кого-то есть интерес оставлять системы уязвимыми — они будут взламываться.

Но сложно не согласиться, что обеспечение безопасности — это не просто техническая проблема, а сложное равновесие, зависящее от экономических, юридических и культурных факторов.

P.S. И да, об этом написано на обложке книги, но с детства нас учат "не судить о книге по обложке".

Теги:
Всего голосов 5: ↑3 и ↓2+3
Комментарии0

Большинство утечек по вине сотрудников в России умышленные

По данным InfoWatch, в 2025 году большинство утечек данных в компаниях по вине сотрудников носят умышленный характер, причем в России доля спланированных инцидентов в десять раз выше мировой, а инсайдеры втрое чаще используют мессенджеры. С 2022 года зарегистрировано 1523 случая компрометации данных из-за действий инсайдеров.

Подробнее — по ссылке.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Разработали фреймворк для оценки зрелости безопасности ИИ-систем

Сегодня безопасность систем ИИ становится ключевым фактором, определяющим уровень доверия к ним. Для того чтобы организация смогла справиться с этими вызовами, ей необходимо, в первую очередь, определить текущий уровень зрелости и оценить свои слабые и сильные стороны.

Команда Swordfish Security разработала Swordfish: Secure AI Maturity Model (SAIMM) —фреймворк, который помогает компаниям системно выстраивать безопасность ИИ-решений и снижать риски на всех этапах жизненного цикла разработки.

Мы обобщили опыт внедрения ИИ-систем в корпоративной среде, результаты работы с заказчиками из разных отраслей и текущие международные практики безопасности — от OWASP и NIST до MITRE ATLAS. На основе этого сформирована модель зрелости, охватывающая ключевые аспекты безопасности современных ML- и LLM-систем, включая агентные сценарии.

Читать фреймворк

SAIMM построен на основе пяти базовых доменов в области безопасности ИИ и одного специализированного в области агентных систем. Для каждого домена предусмотрена дорожная карта с действиями, артефактами и техническими мерами.

Домены SAIMM:

1️⃣ Управление и риск-менеджмент
Политики, роли, риск-аппетит, процедуры аудита, внутренние стандарты и этические принципы.

2️⃣ Защита данных и конфиденциальность
Качество, происхождение, доступы, ПДн и локализация. Надежное обучение моделей и эксплуатация ИИ.

3️⃣ Безопасность модели
Устойчивость моделей к атакам любого рода и защита артефактов модели от несанкционированного доступа.

4️⃣ Безопасность цепочек поставок
Встроенная безопасность в конвейер разработки ПО. Контроль состава и безопасности всех внешних компонентов: модели, библиотеки, датасеты.

5️⃣ Инфраструктура и операционная безопасность
Надежное функционирование системы, устойчивость к сбоям, дрейфу и атакам. Организация реагирования на инциденты.

6️⃣ Безопасность агентных систем
Контроль автономного поведения агентов для предотвращения нежелательных действий и рисков.

SAIMM выступает практической картой зрелости безопасности ИИ, позволяющей не просто измерять готовность, но и выстраивать стратегию безопасного внедрения и масштабирования искусственного интеллекта в корпоративной среде.

Теги:
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

На МКС российский космонавт, впервые в истории человечества, самозапретил себе оформление СИМ-карты прямо из космоса. 15 ноября 2025 года космонавт Алексей Зубрицкий с помощью ноутбука HP Zbook 15, предоставленного НАСА, вошёл в интернет через американскую систему спутников TDRSS, открыл портал "Госуслуг", и прямо с борта МКС и воспользовался сервисом самозапрета на оформление СИМ-карты из перечня меню «Жизненных ситуаций».

Теги:
Всего голосов 5: ↑1 и ↓4-3
Комментарии7

Как защищать данные в CRM-системе на всех уровнях? Расскажем через 30 минут на вебинаре

Через полчаса, в 12:00 мск, на вебинаре Selectel и «Мегаплан» разберем каждое слагаемое безопасности данных, поделимся правилами и практиками защиты данных на всех уровнях. Особенно полезно будет специалистам по информационной безопасности, администраторам, СТО и владельцам бизнеса.

В центре внимания:

👉 Безопасность IT-инфраструктуры: обсудим риски и концепцию совместной ответственности за безопасность и защиту от DDoS-атак. Поделимся чек-листом безопасной IT-инфраструктуры.

👉 Безопасность CRM-системы: поделимся способами безопасной работы с корпоративными данными.

Подключайтесь к трансляции:

🎞 YouTube

🎞 VK

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Операторы «Мегафон», «Билайн» и Т2 начали рассылать уведомления пользователям с инструкциями о новых правилах: блокировка СИМ‑карт граждан РФ на 24 часа в рамках «периода охлаждения» (отключение доступа к мобильному интернету и СМС) будет происходить сразу по возвращении в домашнюю сеть (например, после приезда из-за границы). В Ассоциации туроператоров России уточнили, что такие меры вводятся по требованию регуляторов для усиления безопасности.

Ссылки для авторизации пользователей в сетях операторов:

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Оказывается, "умные" колонки нас действительно подслушивают!

Конечно, это давно известный факт, а не новость. Новостью для меня в публикации Россиян предупредили о пугающей способности умных колонок стало предостережение пользователей, что "Рядом с голосовыми помощниками не стоит разговаривать на чувствительные темы ..."

Я бы рекомендовал не обсуждать конфиденциальную или чувствительную информацию непосредственно с нейросетью или рядом с «умными» устройствами. Их работа по своей сути заключается в том, чтобы постоянно «прислушиваться» к окружению

И вот теперь интересно, что конкретно имелось ввиду под "чувствительными темами"? Относится ли это только к таргетированию рекламы или способы использования подсушенной информацией у подобной умной техники значительно шире?

Теги:
Всего голосов 4: ↑4 и ↓0+6
Комментарии7

В ОТП Банке предложили создать единый антискам-хаб на Госуслугах для защиты жертв мошенничества

Рустам Габитов, начальник центра безопасности финансовых операций ОТП Банка, выступил на 12-й ежегодной конференции «Антифрод в финансовых организациях» с докладом об общесистемных антифрод-инициативах, одна из которых призвана усовершенствовать механизмы координации действий пользователя, столкнувшегося с мошенничеством.

В качестве основного решения Рустам Габитов озвучил предложение создать на Едином портале государственных услуг (ЕПГУ) единый антискам-хаб, который агрегирует все необходимые действия гражданина, пострадавшего от мошенничества.

«Разработка антискам-страницы с комплексной заявкой и сквозной идентификацией через ЕСИА позволит формировать сразу пакет заявлений в МВД и другие инстанции, минуя многоступенчатый бюрократический лабиринт», — пояснил Рустам Габитов, отметив, что сейчас пострадавшему приходится применять множество сервисов для решения одного инцидента, при этом информация, предоставленная в одну инстанцию часто не передается автоматически в другие. «Это снижает вероятность успешного возврата средств и расследования», — отметил эксперт.

Первый этап внедрения изменений предполагает налаживание прямого взаимодействия «Банк – МВД» через использование существующих правовых рамок, включая подачу заявлений от имени клиента на мвд.рф с его согласия. Второй этап — это сбор и синхронизация ключевых данных для создания автоматизированного механизма атрибуции мошенников и выявления связей между ними. «На базе этой первичной интеграции и накопленных данных станет возможным поэтапное формирование единой системы с участием всех заинтересованных ведомств, — пояснил Рустам Габитов.

В развитие инициативы, предполагается запустить систему замкнутого цикла по формированию «цифрового следа мошенников». В этом случае, гражданин будет подавать комплексную заявку через ЕПГУ с возможностью дополнять ее новыми данными, которые будут поступать всем уполномоченным органам. При этом полученные знания будут использоваться для информирования граждан и автоматической блокировки мошеннической инфраструктуры.

Важным элементом системы станет TTP (Tactics, Techniques, Procedures) анализ и профилирование тактик, техник и процедур, который встраивается в антифрод-сервисы платежных систем и превентивный контроль строится на основе единого идентификатора клиента, например, ИНН. Сейчас на практике это используется для защиты инфраструктуры организаций. Теперь эта опция доступна для защиты конкретного пользователя услуг. «Такой подход позволяет не только оперативно реагировать, но и постоянно углублять понимание методов злоумышленников, чтобы совершенствовать предупреждающие меры», — отметил он.

В заключение Рустам Габитов подчеркнул, что предлагаемая модель соответствует логике существующих регуляторных требований и задачам основных направлений развития информационной безопасности в кредитно-финансовой сфере, а ее реализация позволит перейти от разрозненных действий к централизованной, интеллектуальной и проактивной системе защиты прав граждан.

Теги:
Рейтинг0
Комментарии0

Как выстроить эффективную систему ИБ с нуля? Делимся лайфхаками по защите бизнеса!

Привет! Мы вместе с GlobalCIO выпустили большой спецпроект – руководство по построению целостной ИБ-стратегии. Там мы делимся опытом и ИБ-лайфхаками, помогаем узнать:

  • Как защитить главные корпоративные активы — данные, рабочие станции и инфраструктуру — создав надежное ядро безопасности.

  • Как построить комплексную безопасность, чтобы системы защиты усиливали друг друга для проактивного выявления угроз.

  • Как выполнить требования регуляторов минимальным набором средств, избежав штрафов и лишних затрат.

Простыми словами – информация в спецпроекте поможет опытным и начинающим ИБ-специалистам систематизировать работу, снизить нагрузку на отдел, закрыть требования регуляторов и бреши в защите, оптимизировать бюджет и увидеть всю картину внутренней безопасности. К тому же мы регулярно обновляем спецпроект свежей регуляторикой и аналитикой, ИБ-новостями и трендами в защите данных, чтобы вы всегда были в курсе событий!

Переходите по ссылке и добавляйте в закладки, чтобы не потерять!

Теги:
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность.

На вебинаре вы узнаете:

  • требования ДИБов и регулятора

  • об атаках на цепочки поставок ПО

  • возможности отключения Maven Cenral

  • про инженерные проблемы при сборке, с которыми столкнулись, а также пути их решения на примере Axiom JDK

  • опыт использования доверенного репозитория в контуре ЕДИНОГО ЦУПИС

  • как встроить еще один репозиторий в стандартный Java‑проект. Покажем демонстрацию в режиме реального времени

Кому будет полезен вебинар:
• Архитекторам
• Инженерам
• Всем, кто интересуется РБПО

Вебинар проведут:
• Максим Максимов, Архитектор решений, ЕДИНЫЙ ЦУПИС
• Сергей Лунегов, Директор по продуктам, Axiom JDK

Когда: 12 ноября 2025 г.

Во сколько: 11:00–12:30 по мск

Формат: Онлайн

Участие: Бесплатное (нужно предварительно зарегистрироваться)

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Проект "AltSendme - Send files anywhere, On-premises or world-wide. Frictionless, Fast, Private, Unlimited and Free" позволяет передавать файлы без страха потери данны между всевозможными устройствами. Решение работает на базе peer-to-peer шифрования: файлы передаются через сторонние серверы, которые невозможно отследить и перехватить. Передать можно документы, архивы, видео, аудио, причём без ограничений по размеру файла и скорости передачи.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

На площадке Networking Toolbox (GitHub) доступны более 100 сетевых инструментов для системных администраторов и сетевых специалистов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам.

Ранее на Хабре был пост: "20 инструментов кибербезопасности 2025 года для пентестинга, сканирования IP-сетей, анализа трафика".

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Безопасник должен постоянно обосновывать свою необходимость. Это нормально. ИБ не работает с какой-то конкретной угрозой 24 часа в сутки, 7 дней в неделю. Угроз много, они разные, а самое главное — реализация угрозы не может быть 100%. Но она никогда и не равна нулю. Это называется риск. То есть почти всё своё время безопасники работают с рисками — эфемерными по своей сути.

Поведение человека устроено так, что он не будет тратить энергию на то, чтобы делать что-то, что по его мнению бесполезно (ну или хотя бы не приносит удовольствие). Зачем мне шифровать пароль, если я не знаю, украдут его или нет? Риск есть всегда, но каков процент его реализации и цена защиты, а самое главное — будут ли последствия?

Можно ездить по городу на танке в постоянном ожидании войны, а можно принять риски и распустить армию.

Что думаете, где золотая середина?

Теги:
Всего голосов 1: ↑0 и ↓1-1
Комментарии3

Ближайшие события

Тестировал одну гипотезу, наткнулся:

Grok 4 fast betа. Попросите вывести в чат 84 знака ¡ через пробел. Если просить 83 - выводит,  а   именно 84 и больше зависает - начинает формировать вывод ¡ не ограниченный по размеру, при этом в чате его не видно. Выдает только после прерывания через стоп.

Повторяется у других пользователей и на сайте xai. Интересен вопрос - повторяется ли в работе по апи?
Если да, то есть шанс, что бесконечное формирование вывода без фактической отдачи в чат, приведет к трате токенов с обходом ограничений лимитов

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии6

Детали доставки: исследование новой версии Android‑трояна DeliveryRAT

Специалисты F6 Threat Intelligence исследовали обновленную версию вредоносного ПО DeliveryRAT, распространяемого злоумышленниками во второй половине 2025 года. Троян DeliveryRAT маскируется под популярные приложения для доставки еды, маркетплейсы, банковские сервисы и трекинг посылок.

Впервые про Android‑троян DeliveryRAT компания F6 рассказала в годовом отчете F6 за 2024 год. Способы распространения ВПО были детально описаны в публикации — F6 и RuStore заблокировали более 600 доменов, распространявших Android‑троян DeliveryRAT.

Было зафиксировано, что новая версия ВПО появилась в апреле 2025 года. Как отмечают специалисты F6 Threat Intelligence, троян DeliveryRAT несет всё большие риски для пользователей Android‑устройств в России. Помимо базовых функций, таких как кража содержания SMS и уведомлений, троян теперь может отображать заранее подготовленные варианты диалоговых окон с возможностью похищения фотографий, загружаемых пользователем, ввода данных банковской карты и так далее.

Кроме того, DeliveryRAT получил отличающиеся от стилера возможности для выполнения DDoS‑атак, что позволяет использовать этот троян не только для финансовой выгоды, но и для проведения массовых атак на инфраструктуру организаций с целью нарушения их работы.

Подробный разбор ВПО DeliveryRAT читайте в новом блоге F6.

Теги:
Рейтинг0
Комментарии0

Группа киберразведки Экспертного центра безопасности (PT ESC) представила обзор кибератак за III квартал 2025 года ✍️

В отчете рассмотрены хакерские атаки на инфраструктуры российских организаций и типовые цепочки группировок — от первоначального доступа до закрепления.

🙅‍♂ За период отмечена активность таких групп, как PseudoGamaredon, TA Tolik, XDSpy, PhantomCore, Rare Werewolf, Goffee, IAmTheKing, Telemancon, DarkWatchman и Black Owl.

✉ Фишинговые кампании шли непрерывно и маскировались под деловую переписку. Использовались:

• Запароленные архивы с LNK-, SCR-, COM-загрузчиками и документами-приманками; fake-CAPTCHA c запуском PowerShell.

• RMM и удаленный доступ (UltraVNC, AnyDesk), REST-C2 и многоступенчатые загрузчики.

• Редирект-логика: прошел проверку — скачивается полезная нагрузка; не прошел — происходит переадресация на заглушку легитимного сервиса.

• Zero-day-уязвимости: эксплуатация CVE-2025-8088 группировкой Goffee.

Полный отчет — на нашем сайте.

Теги:
Всего голосов 3: ↑3 и ↓0+4
Комментарии0

Альфа-Банк увеличил выплаты по программе поиска уязвимостей до 1 000 000 рублей

Программа вознаграждения Альфа-Банка за обнаружение уязвимостей в наших сервисах в июле стала доступна для всех багхантеров на платформе BI.ZONE. В октябре мы увеличиваем максимальные выплаты по программе: тестируйте сервисы Альфа-Банка на предмет уязвимостей и получайте вознаграждение до 1 000 000 рублей. Размер вознаграждения зависит от критичности найденной уязвимости.

Новые диапазоны вознаграждений будут следующими:

  • Critical: 400 000 – 1 000 000 ₽.

  • High: 80 000 – 400 000 ₽.

  • Medium: 15 000 – 80 000 ₽.

  • Low: 0 – 15 000 ₽.

Программа bug bounty Альфа-Банка действует на платформе BI.ZONE Bug Bounty и охватывает широкий спектр продуктов и сервисов — мобильные и веб-приложения, публичные API, а также инфраструктуру. Исследователи могут проверить безопасность систем и получить вознаграждение за найденные уязвимости, которые могут повлиять на защиту клиентских данных, платёжной информации или стабильность сервисов.

Для исследования доступны веб- и мобильные приложения сервисов Альфа-Онлайн, Альфа-Инвестиции, Альфа-Бизнес и другие ресурсы.

По ссылке присоединяйтесь к публичной программе обнаружения уязвимостей в наших сервисах.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Joomla 6: Автоматические обновления ядра в Joomla.

В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.

❓ Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?

Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности.

Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.

Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.

Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.

От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).

Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Безопасность с выгодой? Успейте защититься на максимум и сэкономить 

23 октября в 11:00 на бесплатном вебинаре расскажем, как комплексное внедрение систем «СёрчИнформ» работает на пользу ИБ-бюджету.

В программе вебинара:

  • Как «закрыть» максимум задач по защите компании?

  • Как должны интегрироваться системы защиты, чтобы усиливать друг друга и не нагружать ИБ-специалиста?

  • Как комплексное внедрение DCAP, DLP и SIEM экономит ресурсы?

Участие бесплатное, зарегистрироваться можно по ссылке. 

Теги:
Рейтинг0
Комментарии0

🔥 Как это было! Итоги Ansible Security CTF

14 октября мы собрались в уютном Failover Bar (г. Санкт-Петербург) 🏠, чтобы по-настоящему прокачать свои навыки в DevOps и кибербезопасности 🚀

Огромное спасибо всем участникам нашего интенсива "Ansible Security CTF – Защищай и Атакуй!" – вы сделали этот вечер незабываемым! 🙏

Что мы делали:
🛡 Писали Ansible playbooks, чтобы мгновенно закрывать уязвимости
🔎 Активно сканировали, подбирали пароли, искали флаги с помощью nmap, hydra и curl
💬 Общались, обменивались опытом и заводили новые знакомства!

🎉 Поздравляем победителей и напоминаем, что еще месяц в Failover Bar можно потренироваться на кейсах из интенсива! 💡В этом вам поможет бот 🤖 для CTF - https://t.me/DebugProCTF_bot

📆 Не хотите пропустить следующие мероприятия? Подписывайтесь на бота 🤖 DebugSkills - https://t.me/DebugProBot

👀 Ссылка на запись мастер-класса тут - https://vkvideo.ru/playlist/-232485571_2/video-232485571_456239019?linked=1

👀 Все фото в нашем канале - https://t.me/DebugSkills

Теги:
Рейтинг0
Комментарии0