Как стать автором
Обновить
901.11

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Отвечает ли CRM за сохранность ПД и как не нарушить закон при хранении ПД в обычной таблице

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров809

Сегодня утром вы открыли глаза и четко осознали: бизнесу нужно развиваться!  Отлично, используйте все легальные доступные инструменты.

Только, пожалуйста, не развивайте свое дело, пренебрегая обязательными пунктами ведения бизнеса, которые установило законодательство. Я о работе с персональными данными. Не устаю напоминать, потому что это действительно важно.

Сегодня разбираю законность хранения ПД в обычных таблицах и CRM-системах. Вам нужно это знать, даже если в вашей компании работает три человека

Узнать про хранение ПД в таблицах и CRM

Новости

Доверяем но проверяем: DevOps

Время на прочтение5 мин
Количество просмотров1.1K

Очень популярный проект, но совершенно, на мой взгляд не заслуженно. Качество кода вызывает вопросы, нельзя указывать свои списки с regex паттернами для проверки, и он не умеет отдавать правильный JSON в stdout, что делает его бесполезным автоматизации или пользовании на бэкенде.

Прекрасная возможность:

Использовать Julia – один из лучших языков программирования, который почему-то считается нишевым. Область его применения гораздо шире HPC. Он идеально подходит для решения самых разных задач.

Научиться как правильно публиковаться на GitHub.

Научиться делать линуксовые пакеты.

Читать далее

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Время на прочтение10 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП.

Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом.

Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.

Читать далее

Пароли больше не в моде? Что такое Passkeys?

Время на прочтение7 мин
Количество просмотров5.4K
Все мы бывали в подобной ситуации. Вы пытаетесь войти в свой банковский аккаунт, используя имя пользователя и пароль, но в ответ получаете стандартную ошибку «неверный пароль». Вы перепроверяете свой менеджер паролей, пробуете несколько вариантов, но после слишком большого количества неудачных попыток система блокирует вас. Теперь вы попадаете в утомительный процесс повторной аутентификации, включающий вопросы безопасности, которые вы едва помните, и форму сброса пароля, которая самодовольно сообщает вам: «Новый пароль не может быть таким же, как старый».

Что такое Passkeys?


Passkey — это безопасная и удобная альтернатива паролю. Вместо запоминания сложных комбинаций вы используете встроенные средства защиты устройства: Face ID, отпечаток пальца или PIN-код. Ничего вводить не нужно.

Passkey хранится в защищённом элементе вашего телефона или компьютера, а значит, сайтам и сервисам не нужно хранить пароли на своих серверах. Это снижает риск утечки данных.

image
Читать дальше →

Хабр без ограничений: Магия «плюса» в адресе почты

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.1K

В 20 лет я планово обновил паспорт. Через пару недель мне позвонили мошенники. С самого начала меня начали «обрабатывать» и для укрепления доверия называть мои ПДн. В разгаре беседы «господа из техподдержки компании N» назвали мои новые паспортные данные!

Я страшно удивился скорости утечки нового паспорта и стало интересно: кто же был источником слива? Тогда я нашел лайфхак, который помогает с высокой вероятностью выяснить, откуда произошла утечка (пользуюсь им и по сей день).

Так фича или всё-таки баг?

Кибератаки 2025: кто в зоне риска и чем поможет WAF

Время на прочтение7 мин
Количество просмотров1.2K

Месяц назад мы в Linx провели тематический вебинар, посвященный стратегиям защиты веб-приложений. Во время эфира мы поинтересовались у участников — ИТ-специалистов и руководителей — как они оценивают риски для своих проектов.

Результаты опроса оказались очень показательными: более половины слушателей признались, что не занимаются вопросами информационной безопасности без необходимости. В каком-то смысле статистика ошеломляющая, учитывая, что, по данным Positive Technologies, 98% веб-приложений в принципе могут быть взломаны.

С атаками на веб-приложения сталкиваются компании всех размеров: от крупных финансовых организаций до малого бизнеса. Большинству хакеров достаточно, что на вашем проекте есть трафик. Поговорим об актуальных угрозах и о том, почему бизнес не всегда реагирует на них, а также отметим способ защиты веб-приложений — WAF.

Читать далее

Недостатки Istio по сравнению с Cilium: подробное объяснение

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.9K

В этой статье мы разберём основные недостатки Istio в сравнении с Cilium Service Mesh, чтобы даже начинающий разработчик мог понять, в чём разница и почему некоторые команды выбирают Cilium вместо Istio.

Читать далее

Информационная безопасность до электричества: как защищали данные в XIV веке

Уровень сложностиСложный
Время на прочтение4 мин
Количество просмотров4.1K

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье — реальные кейсы XIV века, средневековые протоколы безопасности, курьезные уязвимости и немного кода (куда без него?).

Если вы думаете, что XIV век — это про рыцарей, чуму и башни без Wi-Fi, то вы, в целом, правы. Но даже тогда существовали конфиденциальные сообщения, шпионаж, защита данных и атаки, которые очень напоминают фишинг, перехват сообщений и даже внедрение в цепочку поставок (правда, поставляли не софт, а людей и письма). Эта статья — попытка взглянуть на ИБ до ИБ, когда информацию защищали не фаерволы, а воск, пергамент и личные головы гонцов.

Читать далее

Повышение защищенности Active Directory для чайников и не очень

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров5.4K

В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему «переползание» на отечественные решения типа Astra Linux-ALD Pro и так далее. Но пока еще Windows стоит много где, и оборона домена AD — это стратегическая задача для большинства организаций.

Кроме того, в процессе импортозамещения AD в вашей организации вполне может оказаться, что полный отказ от Windows+AD невозможен по ряду причин. Причем, как часто бывает, это может проявиться на этапе после того, как вы составили и согласовали техническое решение со всеми нужными инстанциями и регуляторами. Например, внезапно выясняется, что существует некий критический софт, который применяется только на винде и нормально работает только в условиях AD-домена. В итоге часть инфраструктуры продолжит функционировать по «неимпортозамещенной» схеме, при этом ежедневные задачи по администрированию и защите этого сегмента никуда не денутся. 

Даже если ваша организация избежит таких «подводных камней» при миграции на отечественные решения, согласитесь, что подобный переезд — продолжительный процесс, который в крупных инфраструктурах с большим количеством legacy вполне может занять годы. Атаки на Active Directory, по моему опыту, происходят каждый день, и тот факт, что организация в это самое время мигрирует на другое решение, не поможет оправдаться, если вас взламывают прямо сейчас. 

Короче говоря, если Active Directory используется в организации здесь и сейчас, не стоит пренебрегать мероприятиями по защите, несмотря ни на что. 

Читать далее

Книга: «OSINT. Руководство по сбору и анализу открытой информации в интернете»

Время на прочтение4 мин
Количество просмотров7.8K
Привет, Хаброжители!

В современном цифровом мире сбор информации — залог безопасности. Книга Дейла Мередита «OSINT. Руководство по сбору и анализу открытой информации в интернете» знакомит читателей с миром профессиональной работы с открытыми источниками данных. Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом читатель последовательно проходит все этапы работы с открытыми источниками: от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT). Новинка от издательства Sprint book.
Читать дальше →

Как мы помогли Piklema Predictive создать надежную и масштабируемую IT-инфраструктуру

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров207

Piklema Predictive — российская компания, разрабатывающая решения для оптимизации горного производства через анализ данных диспетчеризации, цифровые советчики, MES-систем и планирования. За 4 года сотрудничества AvantIT выполнил три миграции их инфраструктуры между облаками (Azure → AWS → GCP → Azure), внедрил Kubernetes и настроил мониторинг, что позволило клиентам Piklema снизить затраты на производство на 15–20%.

Проблема:

Piklema столкнулась с двумя критичными ограничениями. Во-первых, их инфраструктура на Docker Compose не обеспечивала отказоустойчивость, требуемую промышленными заказчиками. Во-вторых, зависимость от грантов вынуждала ежегодно менять облачного провайдера, что приводило к ручным миграциям длительностью до 2 месяцев. Отсутствие мониторинга усугубляло риски: о нехватке ресурсов (например, места на диске) узнавали только после сбоев.

Цель проекта:

Создать гибкую, отказоустойчивую инфраструктуру, которую относительно просто переносить между облаками при завершении гранта. Она должна...

Читать далее

Python Day на PHDays — не только доклады

Время на прочтение5 мин
Количество просмотров618

В первой статье из серии про Python Day на Positive Hack Days мы говорили о том, какие доклады ожидаются на конференции. В этой статье мы расскажем о нововведениях этого года: битвах технологий и круглом столе. Битвы технологий — это короткие динамичные дискуссии, посвященные разным аспектам языка Python, которые будут проходить в течение дня на конференции. Далее несколько слов о том, чему будут посвящены битвы, и о том, кто примет в них участие ⚔️

Читать далее

Как пивотились в 2024 году

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров739

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством.

Читать

Ближайшие события

Безопасность на высоте: как защищать API сегодня. Часть 2

Время на прочтение8 мин
Количество просмотров1.1K

Всем привет! На связи Денис Кириллов, главный архитектор Platform V SOWA в СберТехе. Наше решение — это высокопроизводительный, гибкий и надежный шлюз безопасности API.

Недавно мы с вами начали обсуждать способы защиты API в современном мире. Я рассказал о принципах безопасности API, о том, как спецификации API влияют на его защищённость и как валидация на соответствие спецификации помогает минимизировать потенциальные риски.

Сегодня поговорим о проблемах валидации API и совместном использовании механизмов валидации и WAF. Разберёмся, почему необходим внешний компонент для валидации, который реализовывал бы функцию безопасности по отношению к API. И рассмотрим возможности продукта, который мы создали для решения этих задач.

Если работаете в области информационной безопасности, сопровождения и разработки, то материал будет для вас особенно полезным.

Читать далее

Agile и информационная безопасность: проблемы и решения

Время на прочтение9 мин
Количество просмотров537

В то время как Agile-разработка становится все более популярной, информационной безопасности становится все сложнее с ней взаимодействовать. Результатом этих проблем становится то, что новые системы оказываются незащищенными, либо в них используются наложенные средства для обеспечения безопасности. В этой статье мы рассмотрим, какие сложности возникают при использовании решений информационной безопасности в Agile.

Но для начала рассмотрим, что из себя представляет методология Agile, и чем она отличается от классической Waterfall.  

Читать далее

Bad USB — сильнее чем кажется на первый взгляд

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.5K

Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).

Читать далее

«Взлом» Telegram-игры или минусы вайбкодинга

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2K

С каждым днем все больше продуктов создается и запускается с помощью ИИ.
К сожалению, с безопасностью у них пока не очень.

Читать далее

Некоторые базовые примеры атаки на уязвимую машину DVWA

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров924

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь некоторыми типами атак на веб-приложение DVWA и не только, и само собой разумеется покажу как устанавливать данную машину.

Сразу хочу сказать что данную машину можно поднять на докер (хотя я встречал и образ под virtualbox). Хотя если использовать дистрибутив Kali GNU/Linux то данная уязвимая машина присутствует в репозиториях дистрибутива и ее можно установить на дистрибутив, без поиска в сети образа для докер или виртуал бокс.

Но я объясню как ее возможно запустить с докера, и установить + запустить из репозитория (для Kali Linux).

Читать далее

Технологии на службе мира: Почему когнитариат должен объединиться против милитаризации

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.4K

Чтение книги The Technological Republic за авторством генерального директора компании Palantir Technologies Алекса Карпа сподвигло меня на следующие размышления.

Читать далее

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.2K

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Поэтому наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

Читать
1
23 ...