Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга


Пользоваться гаджетами умеют многие, но как часто вы задумываетесь о защите своих персональных данных? Риски есть везде, но без паники: существует множество способов обезопасить себя, если знать, что к чему. А мы тут как раз собрали подборку курсов, которые помогут вам разобраться в ключевых направлениях и уверенно чувствовать себя в мире киберрисков:


Сетевые технологии. Основы построения и защиты компьютерных сетей от маршрутизации до шифрования трафика.

Системное администрирование. Управление серверами и инфраструктурой, настройка прав доступа и резервное копирование данных.

Анализ угроз. Выявление уязвимостей, оценка рисков и разработка мер защиты от кибератак.

Кибербезопасность. Комплексный подход к защите информации, пользователей и систем от внешних и внутренних угроз.

Мониторинг. Наблюдение за событиями в сети для быстрого обнаружения и предотвращения инцидентов.

А если хочется прокачаться в чем-то еще — посмотрите на нашу витрину

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Вебинар: SECURITM - система управления процессами ИБ. 
23 октября в 11:00 (мск)

Разрозненность данных в ИБ создает «эффект слепого часового»: каждый инструмент кричит о своей угрозе, голоса SIEM, DLP и файрволов звучат на разных языках, но общую атаку, никто не видит. В итоге защита всегда на шаг позади, вечно догоняя ускользающую тень противника по осколкам разбитой информации. 

Пора положить конец этой погоне. Мы знаем, как объединить голоса всех «часовых» в одну ясную команду. 

Представляем SECURITM – инновационная система управления процессами ИБ, Super App, которая объединяет миллионы данных компании и СЗИ в едином окне, экономит деньги и время для компаний, упрощает процесс управления, система созданная трансформировать индустрию. 

Почему SECURITM это новый этап в развитии ИБ:

  • 11 модулей собравших в себя функционал - SGRC, VM, AM, SOAR, BI, управление защитными мерами, Service Desk - обеспечивают полную адаптивность под ваши задачи

  • AI-ассистент для оценки уязвимостей – экономит время на принятие решений

  • Более 30 готовых интеграций с внутренними решениями и СЗИ компании – объединит все данные в одном окне

  • База из более чем 200 стандартов и нормативных документов с автоматической корреляции требований и устранением дублей – сокращает время на проведение аудита минимум в 3 раза

  • Более 4000 профессионалов объеденных в Community, повышают свою экспертизу, через совместную работу по защите своих инфраструктур. 

Хотите увидеть, как система работает изнутри?
Мы детально разберем возможности SECURITM 23 октября в 11.00.

➡️ Регистрируйтесь

Открой для себя окно возможностей –  систему SECURITM.

Теги:
Рейтинг0
Комментарии0

Привет, Хабр! Давайте опустим подробности и представим, что вы стали жертвой мошенников(да, это я удачно купил машину из-за рубежа у дропперов; да, вся моя панамка уже полная). И вот вы, осознав всю горесть своего положения, написали заявление в полицию, связались с банком и думаете, что можно сделать дальше, конечно, помимо банального принятия ситуации. Мошенники еще на связи и ждут от вас очередную фотографию или пдфку платежа в мессенджере. Есть ли у вас какие идеи, как можно усложнить им жизнь? Мне в голову пришла мысль только закликбейтить их на ссылку и дернуть ip, но это не особо оригинально, поэтому буду рад слышать какие-нибудь другие идеи. Да пребудет с вами осмотрительность и осторожность!

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии1

Кибербезопасность должна быть незаметна

Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии «Кибербезопасность — стратегический актив финтеха», организованной при партнерстве «Лаборатории Касперского» на юбилейном форуме Финополис. В своем выступлении он подробно рассказал о комплексной модели интеграции информационной безопасности (ИБ) в IT-процессы банка. Собрали главные тезисы.

  1. Успешной реализации трансформационных планов банка способствует подход, при котором подразделения ИБ и IT работают в тесной связке. У команд есть совместные кросс-цели, которые они ставят и достигают сообща. IT оказывает поддержку коллегам из ИБ в вопросах защиты инфраструктуры, развертывания средств автоматизированного анализа защищенности и выявления дефектов приложений.

  2. Как проходила интеграция кибербезопасности в жизненный цикл разработки программного обеспечения банка: «Нередко на конечном этапе тестирования мы получали огромный список замечаний от ИБ и все откатывалось чуть ли не в начало. Сейчас специалисты по кибербезопасности активно участвуют на этапе проектирования и формирования требований, а на последующих этапах разработчики и другие участники команд получили возможность выявлять и устранять уязвимости самостоятельно, без участия инженеров безопасности». Такой комплексный подход ОТП Банка уже больше года обеспечивает качество и защиту ПО на ключевых этапах разработки, не нарушая планы и сроки команд.

  3. Еще одним важным направлением комплексной модели - постоянное обучение сотрудников. «Даже самая надежная техническая защита может быть скомпрометирована, если сотрудники не распознают фишинговые атаки. В банке действуют тренинги как для всей организации, так и для отдельных категорий сотрудников, например, разработчиков и DevOps-инженеров. Они разработаны для разных уровней подготовки и специализации», - пояснил Сергей Симоненко

  4. Текущий вызов для команды — переход на следующий уровень зрелости, когда безопасность станет неотъемлемой и незаметной в банкинге. «Безопасность должна стать незаметна. Это очень сложный процесс, просто до этого нужно дойти. Это и инструменты, и технологии, и процессы, и правила», — заключил он, призвав профессиональное сообщество совместно продвигать и внедрять эти подходы.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Забираем

20 инструментов кибербезопасности 2025 года для пентестинга, сканирования IP-сетей, анализа трафика:

  • Nmap — ультрабаза для анализа сетей

  • Wireshark — анализатор сетей Ethernet

  • Metasploit — самый популярный инструмент пентестинга

  • Burp Suite — сканим веб-приложения на уязвимости

  • SQLmap — находит уязвимости SQL-инъекций

  • John the Ripper/Hashcat — быстрый кряк паролей

  • Aircrack-ng — беспроводные сети и пароли

  • Nikto — быстрый сканер веб-сетей

  • Suricata — IDS / IPS защита

  • OpenVAS — мощная система оценки уязвимостей

  • Splunk — аналитик машинных данных

  • Maltego — полноценная киберразведка

  • Shodan — поисковик серверов

  • Kali Linux — операционка хакеров и пентестеров

  • Cobalt Strike — имитирует действия мошенников

  • BloodHound — размечает направления атак

  • BEB6 — пароли WiFi-сети

  • XSpider — сканер для любых систем

  • CrowdStrike Falcon — комплексная защита

  • CrackMapExec — проверка окружения Windows/Active Directory

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии5

Подборка бесплатных обучающих материалов по информационной безопасности

Привет, Хабр! Наступила пятница, а это значит, я снова несу несколько подборок статей. Сегодня будет ИБ. Условия как всегда: все бесплатно и без регистрации. Читайте, узнавайте новое и применяйте знания на практике. Поехали!

Введение в информационную безопасность

Это база: что такое информационная безопасность (ИБ) и почему так важно ей уделять внимание. Подборка включает 10 статей об угрозах и инцидентах, повышении уровня безопасности и защите систем даже с особо чувствительными данными. На прочтение всех материалов уйдет немногим более двух часов.

Информационная безопасность на практике

В этой подборке вы найдете полезные гайды по настройке средств защиты и советы по их использованию. В заключительной части — задачи, которые помогут ознакомиться с ИБ-инструментами на реальных примерах. Здесь 10 материалов для изучения, займет около 2,5 часов.

Введение в сетевую безопасность

Об этой подборке я уже как-то рассказывал ранее, когда приносил полезные статьи о сетях. Но, во-первых, тот пост вы могли и пропустить, а во-вторых, будем честны, ИБ — такая сфера, что лучше что-то полезное прочитать еще раз. Итак, еще 10 статей на 2,5 часа, чтобы лучше разобраться в файрволах, шифровании трафика, DDoS и сканировании портов. Кроме теории здесь есть и практические задания с пошаговыми гайдами.

Еще больше материалов об информационной безопасности вы найдете в Security Center. Здесь есть статьи, инструкции, обзоры, бизнес-кейсы компаний и так далее.

Теги:
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Друзья, у меня крутая новость! 🔥

📍 Проведу живую встреча по теме:
Ansible Security CTF — Защищай и Атакуй!

📅 Когда: 14 октября
🕖 Время: 19:00 
📍 Где: «Failover Bar» (Санкт‑Петербург, 2-я Советская, 18)

🎯 Что будет:
⚔️ Практический мастер‑класс по автоматизации безопасности
🐳 Развертываем уязвимую инфраструктуру в Docker
🛡 Пишем Ansible playbook для защиты
🏆 CTF‑соревнование — ищем флаги и закрываем уязвимости!

⏰ Формат: 2 часа интенсивной практики

💻 Что взять с собой: ноутбук и желание ломать/защищать системы

🚀 Программа:
✅ 5 реальных сервисов с уязвимостями
✅ Практика с nmap, hydra, curl
✅ Написание продвинутых Ansible playbooks
✅ Система очков и подсказок
✅ Живое общение и нетворкинг

👨‍💻 Ведущий я: Андрей Чуян
DevOps-инженер, автор канала «IT‑волна»

Места ограничены! Запись на мероприятие

Добавляйте нашего бота чтобы ничего не пропустить! 🤖

Теги:
Всего голосов 5: ↑3 и ↓2+2
Комментарии0

Грамота исследует язык информационных технологий

Многие термины в сфере информационных технологий заимствованы из английского языка. В шорт-листе ИТ-номинации прошлогоднего «Слова года» по версии Грамоты оказались только заимствованные слова: промпт, дипфейк, опенсорс, копилот. 

Даже те слова в сфере информационных технологий, которые выглядят исконно русскими, часто возникают в результате калькирования. Например, «мышка» и «папка» возникли именно так, в результате буквального перевода на русский английских слов mouse и folder.

Портал «Грамота.ру» в коллаборации с компанией «Хабр» собираются изучить, как сами ИТ-специалисты воспринимают свою профессиональную лексику, насколько сложно подобрать «русскоязычную» замену иноязычным терминам и с чем связана эта сложность.

Если вы знаете, что такое дейлик и баг, и употребляете в своей речи слова смер(д)жить или отрефакторить — нам очень нужна ваша помощь! 

Приглашаем ИТ-специалистов и представителей других специальностей, работающих в ИТ-компаниях, принять участие в исследовании «Язык профессиональных сообществ».

Пройдите наш опрос по ссылке — он займет всего 10 минут:

https://forms.gle/KvB2Yv6ueS9AkDFB8

Результаты исследования будут опубликованы на Хабре и на Грамоте.

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии3

Как построить систему управления уязвимостями за 30 минут? Ответ на воркшопе SECURITM

Каждый день в вашей компании появляются новые уязвимости. В инфраструктуре, веб-приложениях, контейнерах, в коде разработчиков. Борьба с ними обычно выглядит как десятки отчётов из разных сканеров, которые невозможно свести воедино.

Приоритезация вручную, реагируете только на те угрозы, которые заметили случайно. А когда приходят регуляторы, начинается сущий кошмар и гонка со временем.

В итоге, безопасность разваливается по кусочкам, а бизнес теряет деньги и репутацию. Но есть способ навести порядок в этом хаосе.

9 октября Николай Казанцев, создатель системы SECURITM, покажет на практике, как выстроить управление безопасностью в одном окне.

Всего за 30 минут:
- Вы узнаете, какими бывают уязвимости и сканеры.
- Увидите, как собрать все угрозы в единое окно и грамотно расставить приоритеты по методикам ФСТЭК. 
- Поймёте, как интегрировать этот процесс в бизнес-системы компании.

Самое ценное: Вы сами развернёте весь процесс управления уязвимостями с нуля всего за 30 минут. Не месяцы и не недели. Всего полчаса — и вы получите полный контроль над угрозами.

Пока ваши конкуренты утопают в отчётах и теряют драгоценное время, вы будете на шаг впереди.

Регистрируйтесь прямо сейчас.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

По поводу волны негодования и некой паники после выxода нового поста Роскомнадзора на тему регистрации каналов 10000+ через бота.

Ведомству даже пришлось опубликовать дополнительный пост по данной теме, где обозначена позиция Роскомнадзора.

Так вот, в предоставлении боту Роскомнадзора прав админа нет ничего необычного. Так работают большинство ботов с правами админа на минималке прав.

Смотрите скан. Приведены примеры прав бота Роскомнадзора по сравнению с ботами Tgstat и Яндекс Директа, которые у меня стоят с правами админа на минималке.

Если добавить Изменение профиля канала, то бот дополнительно воткнет метку А+ в название канала.

Предоставление прав никоим образом не означает, что вы отдаете свой канал под полное управление бота Роскомнадзора. Да, админ, но на куриныx праваx )

Нет никакой принудительной экспоприации и отжатия вашего канала государством после регистрации его по теме 10000+ c помощью бота.

Админ никоим образом не сможет претендовать на права владельца канала даже имея максимальные права. По сравнению с владельцем, админ пустое место и может быть в любой момент разжалован в своиx праваx до минимума либо удален из канала.

Теги:
Всего голосов 14: ↑7 и ↓7+2
Комментарии19

Центральный Банк России опубликовал список из десяти самых популярных фраз, используемых мошенниками. Ими регулятор поделился в своем Telegram-канале.

«Мы собрали топ-10 распространённых фраз кибермошенников, которые они сейчас используют чаще всего. По ним можно быстро вычислить обман», — отметили в ЦБ.

Перечень распространённых фраз, применяемых мошенниками при телефонных звонках:

  • «Переключаю вас на сотрудника ЦБ»;

  • «Финансирование запрещённой организации»;

  • «Звоню по поводу удаленной работы».

Также в попытках обмануть граждан преступники прибегают к подобным словосочетаниям:

  • «Это отдел курьерской доставки»;

  • «На ваших банковских счетах обнаружены неучтенные средства»;

  • «Необходимо задекларировать денежные средства и ценности»;

  • «Ваш аккаунт на портале «Госуслуг» взломан».

В сообщениях через мессенджеры мошенники часто используют следующие фразы:

  • «Беспокоит директор департамента»;

  • «Это ты на фото?»;

  • «Оплатите имеющуюся задолженность».

В случае, если вы или ваши родные услышали подобные фразы во время телефонного разговора, ЦБ рекомендует просто прервать звонок. Если же вы получили электронное письмо с аналогичными выражениями, проигнорируйте его и заблокируйте отправителя.

Теги:
Всего голосов 4: ↑4 и ↓0+7
Комментарии1

ИБ-ДАЙДЖЕСТ INFOWATCH

Криптобиржа Crypto.com атакована подростком из Флориды с использованием украденных данных UPS.

Китай мог похитить данные о мозговой активности спортсменов для военных исследований, возможно, для создания «суперсолдат».

Корейские инвестиционные фонды пострадали от кибератаки русскоязычной группировки Qilin на облачное хранилище.

Автогигант подтвердил утечку данных из CRM Salesforce после взлома хакерами ShinyHunters.

Бразильская военная полиция потеряла более 2 ТБ данных, включая медицинские карты и удостоверения личности.

НКО заплатит $1 млн за утечку персональных и медицинских данных 167 400 доноров.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Когда WAF - не помощник
Наткнулся на ситуацию, когда митигация эксплуатации API-метода была бы возможна при блокировке POST-запроса по правилу "если тело запроса более n-байт". Но, используемый WAF в такое не умеет (вендор подтвердил, завел задачку на подумать о такой функции). Представьте: на сайте можно выбрать 3 из 5 категорий кэшбека. Но, ограничение проверяется лишь на фронте. Ничего не мешает обратиться к методу напрямую, указав все 5 параметров в теле POST-запроса:

{
 "CODE_1": "1",
 "CODE_2": "1",
 "CODE_3": "1",
 "CODE_4": "1",
 "CODE_5": "1",
 }

Где разный CODE - последовательность символов (одинаковой длины), которая означает один из кэшбеков (красота, аптеки, рестораны и т.д.). Для митигации (пока разработчики исправляют уязвимость) можно было бы прикинуть максимальное количество байт примерно до (чтоб был небольшой люфт по байтам: чуть более 3-х запросов, но, длина из 4 параметров уже точно не попадала):

{
 "CODE_1": "1",
 "CODE_2": "1",
 "CODE_3": "1",
 "CODE_4":
 }

Как оказалось, подобного правила нет в различных WAF (поспрашивал коллег, почитал документацию некоторых популярных WAF). Правда, тут нужно быть внимательным: иногда представители вендора\интегратора ошибочно считают, что у них это есть. Но, в процессе обсуждения выясняется, что речь идёт о другом. О максимальном размере тела POST-запроса, общим для всех методов (защита от DoS). Либо речь идёт о составлении описания правила, где блокируются запросы, не попадающие под описание правила. Но, в данном случае все 5 параметров в запросе корректны (согласно swagger-схеме). Интересно: какие из существующих WAF уже сейчас умеют в подобные правила (максимальный размер тела запроса для конкретного метода)?

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии4

Ближайшие события

Ждем в прямом эфире! Узнайте, как ИИ меняет информационную безопасность

Практические ИБ-конференции RoadShow SearchInform в самом разгаре. Сегодня встречаемся с участниками в Москве. Впереди еще много городов (список здесь).

Если вы не нашли в списке свой город, но хотите пообщаться с коллегами по цеху, задать вопросы спикерам и узнать все о самых горячих трендах инфобеза, то подключайтесь сегодня к онлайн-трансляции. Доклады стартуют в 14:00 (мск).

Смотреть тут: [тыц]

А уже сейчас можно поучаствовать в большом исследовании уровня ИБ в компаниях России и СНГ. Спрашиваем про бюджеты, средства защиты, утечки и другие внутренние инциденты - а потом все считаем и делимся статистикой.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

Строите микросервисную архитектуру? Уверены, что с аутентификацией и авторизацией всё идеально?

2 октября разберем на бесплатном вебинаре «Аутентификация в микросервисах за 1 час: Keycloak и JWT без головной боли» отраслевой стандарт для безопасности — Keycloak.

План вебинара (только полезное):

✔️ Keycloak как IAM-сервер: быстрый старт и настройка.

✔️ Интеграция с ASP.NET приложением: пишем код, который работает.

✔️ Четкое разграничение прав (Authorization): чтобы пользователи видели только своё.

✔️ OAuth 2.0 / OIDC & JWT: не просто аббревиатуры, а инструменты, которые вы поймёте и примените.

Итог: вы уйдете с чёткими инструкциями и рабочим примером для ваших проектов.

📅 Когда: 2 октября, 17:00-18:00 (МСК)

👨‍🎓 Спикер: Андреев Андрей — эксперт в области разработки и архитектуры ПО.

👉Забронировать место 👈

Этот час сэкономит вам недели на проектировании и отладке безопасности.

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Внедрение WAF\антибот может ослабить TLS

После внедрения WAF\антибот систем стоит проверить настройки TLS у серверов. Я случайно обнаружил, что для некоторых доменов появилась поддержка устаревших шифров или протоколов. Для проверки есть онлайн-сервис SSL Labs. Вот как выглядел результат проверки через этот онлайн-сервис до внедрения WAF и после (пришлось объединить в одну картинку т.к. формат поста не позволяет более одной картинки). Видно, что появилась поддержка TLS 1.0 и 1.1.

Сверху - домен до внедрения WAF, снизу - после внедрения WAF
Сверху - домен до внедрения WAF, снизу - после внедрения WAF

Если я правильно понимаю, злоумышленник, имеющий возможность провести атаку "человек посередине", может в каких-то случаях повлиять на согласование протокола между сервером и клиентом и заставить их использовать устаревший протокол TLS. Что даст возможность расшифровывать и\или модифицировать трафик между клиентом и сервером.

Администратор WAF и антибот систем решил проблему и подтвердил, что проблема была связана с их настройкой. Как именно исправляется ситуация я не в курсе.

Если кого-то интересует оценка сложности проведения атак на TLS (при плохой конфигурации) - возможно, стоит обратить внимание на подобные курсы.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

Приглашаем на вебинарпосвященный вопросам перехода на отечественную Java-среду исполнения. Обсудим, как указы №166 и №250 и приказ Минцифры №21 задали курс на импортозамещение и определили классы ПО для замены. 

Поговорим о рисках зарубежных решений, требованиях к безопасности и роли среды исполнения как ключевого слоя ИТ-систем

Кому будет полезен вебинар:
• Директорам по информационной безопасности
• Техническим директорам
• Директорам по ИТ
• Руководителям отдела программного обеспечения
• Разработчикам информационных систем

Вебинар проведет:
Роман Карпов, Директор по стратегии и развитию технологий Axiom JDK, Руководитель ИБ-комитета АРПП "Отечественный софт", Руководитель технического комитета АНО "Открытый код", Советник Министра цифрового развития по вопросам системного ПО, председатель ЦКР по управлению ИТ-инфраструктурой

Когда: 01 октября 2025 г.

Во сколько: 11:00–12:30 по мск

Формат: Онлайн

Участие: Бесплатное (нужно предварительно зарегистрироваться)

Теги:
Всего голосов 4: ↑3 и ↓1+4
Комментарии0

Мессенджер MAX обновляется.

Вчера скачал новую десктопную версию, 25.11.1 и подампил траффик.

Обращения к зарубежным ресурсам вернулись! Клаудфлёр опять наше всё. Предыдущая версия зарубеж не стучалась. На скрине картинка при выключении приложения, RST очень наглядны.

Теги:
Всего голосов 4: ↑3 и ↓1+2
Комментарии4

Надёжный пароль - это может быть плохо.

Надысь пил пиво, и была мне мысль. Если у нас есть юзвера, и они сами себе придумывают пароли, а мы им устанавливаем ограничения типа "8 знаков и обязательно с цифрами" - то значимая часть этих юзеров будет придумывать пароль, минимально подходящий под эти правила. Таким образом, если мы опасаемся брутфоса (а зачем ещё нужны сложные пароли?) а атакующему нужно сбрутить не конкретного юзверя, а хоть кого-нибудь, то ограничения пойдут атакующему на пользу.

  • Стоит минимальная длина 6 знаков - перебираем только 6 знаков и переходим к следующему пользователю.

  • Требуются обязательно буквы и цифры - перебираем варианты с 1-2 цифрами в конце, переходим к следующему.

  • Требуются буквы, цифры, знаки препинания, не менее 4-х разных видов - это вообще лафа. Ставлю свою недопитую бутылку пива, что хоть у одного юзера будет пароль ABCD1234!@#$. Генерируем список тупых паролей под правила и брутим только по нему.

Всё сказал. Что делать с этой мыслью я не знаю, так что нате вам её.

Теги:
Всего голосов 6: ↑5 и ↓1+5
Комментарии8

ИБ-ДАЙДЖЕСТ INFOWATCH

Утечка данных Gucci, Balenciaga и других модных брендов. В руках хакеров находятся данные 7,4 млн покупателей.

Более 500 ГБ данных о сверхсекретной системе «Великий Китайский файрвол» утекли в Сеть, в том числе исходный код.

Бывший сотрудник Finwise Bank получил конфиденциальную информацию финтех-партнера. Инцидент выявлен почти спустя год. Утекли данные 689 тыс. человек.

Китай ужесточил требования к отчетности об утечках данных. Уведомлять об инциденте необходимо в течение 4 часов после выявления.

Кибератака на шведскую ИТ-компанию Miljodata привела к потере данных 15% населения. Ответственность за взлом взяла хакерская группировка Datacarry.

В Италии регулятор приостановил работу биометрии в аэропорту Милана. Шаблоны хранились не на устройствах пользователей, а в централизованной системе самой компании.

Хакеры спровоцировали утечку ПДн десятков тысяч пациентов на Аляске. Расследование ведет ФБР.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0