Обновить
1043.61

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Архитектура коллективной безопасности

Время на прочтение8 мин
Охват и читатели649

В быстро меняющихся условиях ведения бизнеса проектировщики решений и бизнес девелоперы часто оказываются перед лицом новых явлений, которые трудно осознать. Приходится прилагать значительные усилия, чтобы удерживать целостную картину мира. Поначалу для этого нового целого нет даже названия, и когда в голову приходит какой-то образ, хочется его здесь опробовать для представления результатов нашего анализа.

В корпоративном блоге невозможно, да и не нужно выдерживать полностью объективную и беспристрастную точку зрения на любой сколько-нибудь сложный предмет. Для того эти блоги и придуманы, чтобы продвигать определенный нарратив или повестку, интересные для компании, в который ты работаешь или с которой сотрудничаешь. За год с небольшим существования этого блога фокус компании IDX был неоднократно представлен − удостоверение (верификация) персональных данных (ПД), как часть целой системы мер защиты ПД, предотвращение похищения ПД, противодействия злонамеренному использованию ПД, в том числе похищенных (в дальнейшем будем использовать общепринятую кальку «фрод» английского термина fraud). Довольно быстро мы поняли, что наша миссия – это не просто аутсорсинг бизнес-сервисов. Верификация ПД – это часть гораздо более широкой картины в отрасли информационной безопасности (ИБ).

При этом мы прекрасно отдаем себе отчет в том, что в условиях быстро меняющегося технологического и регуляторного ландшафта задача удостоверения ПД не может оставаться неизменной. Поэтому мы внимательно следим за текущими событиями, чтобы все время удерживать актуальную картину мира и проактивно адаптироваться к ней.

Читать далее

Новости

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Время на прочтение16 мин
Охват и читатели1K

Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту.

Вендор приходит с решением. SIEM-система, которая сама разберётся в хаосе. Покупают. Система требует полгода на настройку правил корреляции. Нанимают консультантов. Консультанты уходят через три месяца, оставив конфигурацию, которую никто не понимает. Система продолжает работать. Генерирует отчёты. Отчёты никто не читает, потому что они написаны на языке, понятном только тем консультантам.
Индустрия продаёт не защиту. Она продаёт ощущение, что вы что-то делаете. Разница огромная.

Читать далее

Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели2.3K

Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска.

Но в конце 1980-х эта мысль ещё не была частью профессионального мышления (по крайней мере, в практике академических и корпоративных сетей). Компьютерные сети того времени казались чем-то устойчивым, почти «институциональным». Они были дорогими и медленными. Пользователи часто знали друг друга лично, а саму сеть воспринимали как продолжение научного сообщества — но не как потенциально враждебную среду.

В такой атмосфере доверие не считалось уязвимостью. И именно в этой среде появились одни из первых широко заметных сетевых инцидентов, которые заставили операторов думать категориями «инцидент / реагирование / процедуры». Оба случились в праздничный сезон. Оба были замаскированы под безобидные шутки. И оба показали, что даже самые доброжелательные системы могут навредить сами себе.

Статья подготовлена по мотивам материала IEEE Security & Privacy, публикации Брайана Хэмэна и отчёта команды безопасности SPAN (NASA).

Читать далее

Паранойя безопасности против здравого смысла: чиним Home Assistant, который окирпичился без интернета

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели10K

Home Assistant позиционирует себя как локальную систему. Но я столкнулся с ситуацией, когда локальная функция (Samba) не работает из-за облачного сбоя. При этом я вообще не использую облако. В статье описываю как обошёл эту проблему за 5 минут, когда за день разобрался в причине.

Мне очень нравится Home Assistant как система управления умным домом, потому что она позволяет не зависеть от облаков и от падений интернета. Это не просто слова - с 2017 года я использую умный дом в обычной двухкомнатной хрущевке, и в основном всё работает. Но это скорее тестовый полигон для меня - я сам там не живу и поэтому очень ценю то что Home Assistant можно настроить один раз и если не обновлять, то несколько лет всё может спокойно проработать. А на этих новогодних каникулах у меня было время и я решил полностью обновить все дополнения и прошивки. Как оказалось зря - паранойя безопасности ломает определение Home Assistant как автономного сервиса, который можно использовать локально.

Home Assistant ≠ локальность?

Новый вид борьбы с мошенниками

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.3K

Любое действие рождает противодействие. Любая защита, порождает способы обхода этой защиты. Способы обхода, порождают новые способы защиты, что приводит нас на новый виток этого бесконечного цикла.

В первой части я коротко рассказал, о новой ловушке, на которую попался. В этой хочу поделиться неожиданным и эффективным способом борьбы с такими жуликами.

Победить всех жуликов

Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели33K

В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам.

Телеграм даже не предупреждает о том, что вас скамят. Но как?

Читать далее

Если в LinkedIn у CEO открыт номер телефона — считайте, компания уже взломана

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели7.6K

Они работали в коллекторской сфере. Привыкли к угрозам, обману и агрессии. Но когда к ним пришли с благодарностью — дали дорогу. Эта статья — про то, как взломать «непробиваемую» компанию через её самого главного человека. И почему технические защиты тут почти не при чём.

Читать далее

Как начать путь в кибербезопасности: от первых шагов до осознанной карьеры

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.2K

Вообще, методы в статье подходят и для любого IT-направления, но давайте сделаем акцент на безопасности.

В последнее время всё чаще вижу одни и те же вопросы:

«С чего начать в кибербезопасности?» или «Всем привет, хочу работать в инфобезе в Red Team, посоветуйте книжки, курсы и т. д., чтобы я через месяц стал чемпионом джунов и уже работал по профессии!» В какой-то момент понял, что пора собрать свои мысли (и не только мои) в один текст. Возможно, он поможет тем, кто только начинает.

Читать далее

Новый вид мошенничества

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели10K

Казалось бы, мы все в курсе, что мошенники существуют и знаем как они действуют. Думается, «я то точно не попадусь». Но как оказалось, они становятся всё изобретательней.

Вот краткий пересказ моей истории.

Читать далее

AI-безопасность: зачем нужен слой на C рядом с Python-детекторами

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.4K

Python-решения для AI-безопасности добавляют 50-200мс задержки и сотни зависимостей. SENTINEL Shield — слой на чистом C: 0 зависимостей, <1мс латенси, 194 CLI-команды. Расскажу зачем и как.

Читать далее

Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели5K

За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.

Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.

В статье — подробный технический разбор бинарника, его архитектуры, сетевого взаимодействия и причин, по которым подобные инструменты становятся всё более популярными у злоумышленников.

Читать далее

Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба

Время на прочтение10 мин
Охват и читатели10K

Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной горячей рассылки — и вы получаете массовый инцидент в самый неудобный момент. 

В статье разберем, почему именно новогодние и рождественский ажиотаж становится проверкой для сервисов и систем. Посмотрим реальные сценарии фейлов и разборов, которые можно сразу положить в on-call playbook. Берите свое новогоднее настроение, прошу всех под кат.

Читать далее

Пользователям Linux посвящается. Генератор паролей из /dev/random: от one-liner'а к Rust CLI

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели11K

Генератор паролей из /dev/random: от one-liner'а к Rust CLI

В этой статье хочу поделиться процессом написания собственного генератора паролей, использующего энтропию /dev/random. От pipe команды до Rust утилиты.

Читать далее

Ближайшие события

Сегментация LAN: почему она почти никогда работает

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели21K

Сегментация локальной сети давно считается базовой практикой в области информационной безопасности. VLAN, firewall, отдельные зоны доступа — всё это выглядит логично и убедительно на схемах и в документации. Но в реальной инфраструктуре сегментация почти никогда не работает так, как задумано. Исключения множатся, легаси-системы требуют полного доступа, бизнес настаивает на удобстве, а контроль за правилами постепенно исчезает.

В статье разбирается, почему классическая сегментация LAN часто превращается в формальность, какие архитектурные и организационные ошибки к этому приводят, и почему наличие VLAN и firewall само по себе ещё ничего не гарантирует. Речь пойдёт о неправильных моделях сегментации, накоплении исключений, влиянии человеческого фактора и отсутствии процессов поддержки и мониторинга.

Читать далее

Археология кода: что техдолг 2000-х говорит о безопасности регионального финтеха в 2026

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели11K

HTML-фреймы из 1999 года, PHP, не получавший обновлений 15 лет, и localhost в публичном DNS — это не музей веб-технологий, а продакшен-среда российских банков в 2026 году. Мы проверили десятки региональных финучреждений и нашли не просто устаревший код, а системный кризис управляемости IT. В этой статье — разбор самых ярких «артефактов», анализ рисков и практический путь, как с этим работать, не ломая бизнес.

Читать далее

Marzban vs 3X-UI: Разбираемся в сортах панелей, чтобы твой туннель не загнулся

Время на прочтение4 мин
Охват и читатели15K

В 2026 году VPN — это не про скачал конфиг и забыл, а про позиционную войну. Если ты не крутишь настройки сам, их «скрутит» регулятор на узле связи.

Читать далее

Меня взломали! Утром мой сервер начал майнить Monero

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели25K

Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner:

Уважаемый, м-р Джей Сандерс,

У нас есть свидетельства того, что с вашего сервера была произведена атака. Пожалуйста, примите необходимые меры для решения проблемы и избежания подобного в будущем.

Также просим вас прислать краткое пояснение с описанием того, как такое могло произойти, и что вы собираетесь в этом отношении предпринять. Если последующие шаги не будут успешно выполнены, ваш сервер может быть заблокирован в любой момент после 2025-12-17 12:46:15 +0100.

К письму прилагалось подтверждение того, что с моего сервера было выполнено сканирование некоего IP-диапазона в Таиланде. Отлично. Никакого вам «Здравствуйте», а лишь заявление о злоупотреблении и угроза отключить всю инфраструктуру через 4 часа.

Читать далее

Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели9K

Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц.

В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

Читать далее

Уязвимость React2Shell: что произошло и какие уроки можно извлечь

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели12K

3 декабря 2025 года критическая уязвимость в серверных компонентах React (React Server Components, RSC) потрясла сообщество веб-разработчиков. Была обнаружена уязвимость React2Shell/React4Shell (CVE-2025-55182) с оценкой CVSS 10.0, что является максимальным баллом для уязвимостей. Ошибка позволяет удаленно выполнять код (Remote Code Execution, RCE) на любом сервере, работающем с RSC. В течение нескольких часов после обнаружения уязвимости китайские государственные группы и криптомайнинговые компании начали взламывать уязвимые серверы.

В этой статье подробно разбирается, что и почему произошло, а также как незначительное, на первый взгляд, проектное решение в протоколе React Flight превратилось в одну из самых серьезных уязвимостей React в 2025 году.

Мы также обсудим, как защитить себя и как эта уязвимость подчеркивает важнейшие принципы безопасности.

Читать далее

Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

Уровень сложностиСложный
Время на прочтение8 мин
Охват и читатели13K

Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер...

... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для абонента. Неверная обработка операций (команд) в SS7 (они же PDUs), несет за собой серьезные риски и потенциально может привести к угрозам уровня уязвимостей нулевого дня, открывая широкий спектр возможных атак.

Читать далее
1
23 ...

Вклад авторов