Как стать автором
Поиск
Написать публикацию
Обновить
1068.47

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Время на прочтение14 мин
Количество просмотров213

Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие.

DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в сети вредоносной активности, нацеленной на компанию, и мониторинг её инфраструктуры на предмет уязвимостей. И DRP, и ASM позволяют превентивно реагировать на угрозы и предотвращать атаки, о которых иначе компания и не узнала бы. За подробностями добро пожаловать под кат!

Читать далее

Новости

Shade BIOS: полная маскировка вредоносного ПО UEFI

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров1.4K

На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты.

Я постарался сделать краткий обзор Shade.

Читать далее

Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.6K

Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение AI-решений на базе LLM в государственных информационных системах. Под катом разберемся, что изменения значат для рынка и как к ним подготовиться.

Читать далее

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Время на прочтение6 мин
Количество просмотров3.3K

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.

Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Читать далее

AI Labyrinth от Cloudflare: как генеративный ИИ стал оружием против ботов-скрейперов

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.5K

С развитием генеративного ИИ боты-скрейперы стали умнее и настойчивее. Они обходят традиционные методы защиты и массово сканируют сайты, собирая данные для обучения своих моделей. Ежедневно в сети Cloudflare фиксируется более 50 миллиардов запросов от ИИ-краулеров — это почти 1% всего интернет-трафика.

Компания предложила новое решение проблемы — AI Labyrinth. Вместо прямого блокирования инструмент дезориентирует ботов, заставляя их тратить время и ресурсы на обработку бесполезного контента.

Читать далее

Как я создал сканер соответствия РКН: безопасно, анонимно, без компромиссов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.7K

Привет, Хабр!

Меня зовут Андрей, я веб-разработчик. Последние пару лет я, как и многие из вас, живу в состоянии лёгкого параноидального напряжения. Каждое обновление законодательства, каждый новый список запрещённых ресурсов — это не просто «ещё одна бюрократия», а реальный риск для бизнеса и репутации.

Штрафы за нарушение 152-ФЗ или размещение ссылок на экстремистские организации могут достигать 15 миллионов рублей. Блокировка домена — вопрос времени. А ведь на большинстве сайтов запрещённые элементы «вросли» в код на уровне CMS, шаблонов и CDN.

Я устал вручную искать url в консоли. Мне нужен был инструмент.

Читать далее

Топ новостей инфобеза за июль 2025 года

Время на прочтение8 мин
Количество просмотров653

Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под предлогом заботы о детях значительная часть интернета теперь с доступом по документам или скану лица.

В июле учёные представили доработанный вариант технологии для идентификации людей по изменениям в сигнале Wi-Fi — точность довели до 95%. В Бразилии банки лишились $140 миллионов в атаке, которая обошлась в 2,5к долларов на подкуп инсайдерв в ЦБ. Об этом и других интересных новостях инфобеза ушедшего месяца читайте под катом!

Читать далее

Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.6K

Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса.

Брокеры сетевых пакетов помогают решить эту задачу: они собирают трафик со всех сегментов сети, очищают его от лишнего и направляют в системы анализа. В статье разбираем, как они работают и почему без них современные средства сетевой аналитики рискуют оставаться слепыми и перегруженными данными.

Читать далее

Безопасность AI-агентов в Web3. Часть 3: Скажи мне что-нибудь, и я скажу, кто ты

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров676

AI‑агенты все чаще используются для принятия важных решений и даже управления активами на десятки миллионов долларов, встает вопрос возможности определения LLM модели по ее ответам — fingerprinting. Это нужно для анализа безопасности использования агента, о котором не известно технических деталей «черного ящика» и учета особенностей конкретных моделей, о чем мы писали в прошлых статьях (часть 1, часть 2). Также можно отслеживать изменения используемых моделей в конкретном AI‑агенте и вовремя распознать попытку подмены.

Читать далее

Реестры программ для ЭВМ: зачем регистрировать ПО в Роспатенте и Минцифры

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров506

Регистрация программного обеспечения в государственных реестрах — важный инструмент правовой и коммерческой защиты. В статье объясняется, зачем регистрировать ПО в Роспатенте и Минцифры, в чём различия между этими процедурами и какие выгоды они дают. Также рассмотрены требования, порядок подачи заявок и необходимые документы. Статья будет полезна разработчикам, юристам, владельцам IT-компаний и всем, кто работает с программным обеспечением в России.

Читать далее

Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров226

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто техническая задача, а сложный процесс, который требует точности, контроля и, что немаловажно, скорости.

Вместе с Людмилой Севастьяновой, менеджером по развитию продуктового портфеля Solar inRights Origin ГК «Солар», делимся, как создавалось и выводилось на рынок коробочное решение с нейропомощником Solar inRights Origin.

Эксперты «Солара» накопили многолетний опыт в создании продуктов и сервисов информационной безопасности, где управление доступом — одно из ключевых направлений нашей работы.

Прежде чем разработать и предложить Solar inRights Origin клиентам, команда Solar inRights тщательно изучала запросы рынка: провела масштабное исследование, чтобы выявить реальные потребности клиентов и проверить гипотезы о востребованности готового решения для управления доступом.

Читать далее

Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности

Время на прочтение5 мин
Количество просмотров172

Security Vision

Введение

В современном мире compliance (соответствие требованиям) становится всё более сложной задачей. Организации должны соблюдать множество стандартов, регуляторных требований и внутренних политик, что требует значительных ресурсов и времени. Мы в Security Vision заинтересованы в быстром прохождении процесса соответствия стандартов.  В этой статье мы рассмотрим, как нейронные сети могут автоматически оценивать соответствие активов требованиям, анализируя их свойства и текстовку требований.

Читать далее

Нечисть, игра в одни ворота и арифметика

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.1K

Привет, Хабр!

Эта история произошла в канун Нового года. Один из последних рабочих дней  медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки делегировать диагностику не увенчались успехом – я остался последним. Что ж, вот моя история.

Ни к чему нам лишние переживания за главного героя — Новый год я отметил с семьей за праздничным столом.

Читать далее

Ближайшие события

Приоритизация уязвимостей без дорогих платформ на Budibase

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров338

Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете - от самого критического до самого низкого риска.

В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу собственную реализацию оценки приоритетности устранения уязвимостей и добавлю функционал на Budibase платформу.

Читать далее

Уязвимости XXE в разрезе Java

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров1.6K

В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты.

Читать далее

Джейлбрейк новой бесплатной модели OpenAI, GPT-OSS

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров6.9K

Модели часто отказывают вам в вещах, ответы на которые считают опасными. Свежая GPT-OSS — не исключение. Эта модель — первый опенсорс OpenAI за долгое время, и было бы обидно не попробовать работу полноценной, разблокированной от ограничений модели.

Итак, вам наверняка интересна методика взлома свежего GPT-OSS.

Она супер простая - проще, чем у многих других собратьев.

Она состоит из двух частей: системный промт и юзерский промт. Необходимо заполнить и то, и другое. По отдельности они не работают.

Важно: эта статья для тех, кто умеет запускать нейросети локально, писать к ним промты, разбираться в причинах отказа, и имеет для этого соответствующее мощное железо. Она дает общую идею и шаблон запроса, как обойти защиту этой конкретной нейросети. Она не учит новичков запускать локальные нейросети.

Читать далее

От обфускации к payload: вскрытие Snake Keylogger шаг за шагом

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров535

Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки. В этом материале я пошагово разберу процесс распаковки, покажу, как извлекаются скрытые PE-файлы, и объясню, что делает зловред после их загрузки в память.

Читать далее

Типы прокси: как выбрать подходящий инструмент для своей задачи

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

Разберёмся, что именно скрывается под терминами "резидентский", "мобильный", "ISP" и "дата-центровый" прокси, в чём их технические отличия, как реализована маршрутизация и авторизация.

Читать далее

От страницы входа до полного захвата админ-панели

Время на прочтение3 мин
Количество просмотров3K

В этом отчете я делюсь историей о том, как простая страница входа привела к получению полного административного доступа. Всё началось с базовой разведки и превратилось в одну из самых серьезных уязвимостей, которые я обнаружил. Вот как это произошло.

Читать далее

Уволившийся сотрудник

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров33K

Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех.  Мы создаем ИТ-решения для автоматизации юридической функции. 

Будучи разработчиком таких систем, мы понимаем, что наши клиенты предъявляют высокие требования к информационной безопасности. Это закономерно отражается в договорах — целыми разделами об обработке данных, сроках обновления информации и многом другом.

Работая в такой среде, мы постоянно размышляем о культуре ИБ. Разработчики, тестировщики, DevOps и сисадмины, как правило, хорошо осведомлены об угрозах и осторожны. Но безопасность компании — это общее дело. Злоумышленники часто ищут лазейки там, где их меньше всего ждут, целенаправленно атакуя сотрудников, чья повседневная работа не связана напрямую с техническими деталями. Именно такие коллеги, в силу специфики своих задач и доверия к другим внутри компании, могут невольно стать мишенью для изощрённых атак.

Как эффективно донести до всех сотрудников суть современных киберугроз? Как сформировать не просто список «что нельзя делать», а глубокое понимание тактик злоумышленников, их уловок и масок?

Вместе с нашей командой обучения (Tutors) мы нашли формат — короткие художественные истории. Они показывают, как обычные рабочие (и не только) ситуации могут обернуться серьёзными инцидентами безопасности. Эти истории легли в основу нашего курса по информационной безопасности.

Сегодня публикуем вторую историю из серии — «Уволившийся сотрудник». О буднях техподдержки для крупных клиентов которые ведут себя порой очень противоречиво.

Читать далее
1
23 ...

Вклад авторов