Как стать автором
Обновить
1115.48

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров157

Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей для решения проблем в этой сфере. Атаки на инфраструктуру с каждым днем становятся всё изощреннее, поэтому при организации безопасности контейнеров важен комплексный подход.

В прошлой статье мы уже делились нашим опытом защиты от киберрисков. В этой — расскажем историю, что бывает, если вовремя не защитить контейнер, и что делать, чтобы с вами такого не приключилось. И помогут нам в этом несколько базовых сервисов, которые быстро приходят на помощь, чтобы устроить полную доминацию над уязвимостями в контейнерной инфраструктуре.

Читать дальше

Новости

Как мы обеспечили 99.99% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров227

Проектирование и поддержка высоконагруженной платформы для букмекерской конторы almsports.net потребовало особого подхода к обеспечению стабильности, отказоустойчивости и производительности. Мы, как команда разработчиков, ставили перед собой цель обеспечить не только стабильную работу, но и гибкость для масштабирования, отвечая на растущий трафик. В этом посте я поделюсь опытом того, как с использованием DevOps практик и CI/CD процессов мы смогли достичь 99.99% аптайма и эффективно обслуживать миллионы запросов в день на платформе almsports.

Читать далее

7 проблем при создании СОИБ АСУ ТП в 2025 году

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров234

Так сложилось, что создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации.

Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.

Читать далее

Пентестерская Одиссея. Часть 1

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров303

Недавно я участвовал в интересном пентесте масштабной инфраструктуры. После успешного завершения проекта хочу поделиться с вами обнаруженным вектором атаки и опытом применения на практике некоторых техник.

В статье мы рассмотрим важные аспекты — подготовку C2-инфраструктуры, закрепление, схему пивотинга и другие.

Сразу оговорюсь: хотя в пентесте предполагалось противодействие SOC, мы не будем подробно рассматривать техники уклонения.

Надеюсь, чтение этой статьи будет для вас таким же увлекательным, каким для меня был сам проект.

Читать далее

Пошаговое руководство по написанию эксплойта ядра iOS

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров617

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.

Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше. 

Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.

Читать далее

Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров124

После нашего кейса с информационной защитой для государственного учета алмазов, изумрудов и сапфиров, мы были уверены: это самые дорогие физические объекты, которые нам когда-либо доведется защищать в информационном пространстве. А потом появился контракт с МосгорБТИ.

Просто вспомните, сколько стоит средняя квартира в Москве. В пересчете на караты — это не один и не два бриллианта, а целая россыпь. А уж если речь о земле в пределах Садового кольца… Только вместо сейфа — база данных, а вместо охраны — продуманная ИБ-инфраструктура.

Читать далее

Security Week 2526: уязвимость в ASUS Armoury Crate

Время на прочтение3 мин
Количество просмотров591
На прошлой неделе специалисты команды Cisco Talos сообщили о серьезной уязвимости в программном обеспечении ASUS Armoury Crate. Armoury Crate — универсальная утилита, предназначенная для управления параметрами аппаратного обеспечения, такими как профиль энергопотребления в ноутбуках или параметры подсветки клавиатуры. Утилита установлена на большом количестве устройств, соответственно, любая серьезная уязвимость в ней теоретически может быть использована для проведения масштабной кибератаки. А уязвимость CVE-2025-3464 весьма серьезна, она получила оценку 8,8 балла из 10 по шкале CVSS.



При установке Armoury Crate создает в системе виртуальное устройство Asusgio3, которое затем используется для работы с аппаратным обеспечением. Если до него доберется злоумышленник, то потенциально он сможет получить доступ к данным в оперативной памяти, устройствам ввода-вывода и так далее. Для защиты виртуального устройства внутри ПО ASUS реализована система авторизации, которая, как выяснилось, зависит от единственного вшитого ключа и может быть сравнительно легко взломана.
Читать дальше →

AI-агенты и мультиагентные системы, MCP и A2A. Основные угрозы и подходы к обеспечению безопасности

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров461

Всем привет! Я автор канала «Борис_ь с ml» про информационную безопасность и машинное обучение. Сейчас мой основной вектор исследований - мультиагентные системы и их безопасность. Поэтому в мае выступал на эту тему на III Форуме «Технологии доверенного искусственного интеллекта» с докладом «Протоколы MCP и A2A - безопасность для мультиагентных систем или новые угрозы?». По этой ссылке - презентация с выступления.

В этой статье раскрою и в чем-то углублю свое выступление, охватив сначала основы функционирования AI-агентов и мультиагентных систем (МАС), и заканчивая угрозами безопасности и мерами противодействия им.

Читать далее

Электронная почта как золотая жила для OSINT

Время на прочтение4 мин
Количество просмотров1.9K

Всем привет! Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям. В этой статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать под кат!

Читать далее

Kubernetes для пентестеров

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров753

В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes.

Читать далее

Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров455

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу при встрече с ней?

Читать далее

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров674

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только в качестве надежного хранилища ключевого материала.

И в завершении затронем важные вопросы ответственности и этики, которые неизбежно возникают при работе с данными технологиями и инструментами.

Читать далее

Проверка на Data Poisoning в MLSecOps

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров237

В первой обзорной статье про MLSecOps мы сформировали общее понимание этого нового направления в IT, узнали про основные навыки, необходимые инженерам и архитекторам MLSecOps для успешной работы, подсветили яркое будущее и перспективы этой профессии.

Cсылка на статью: MLSecOps: защита машинного обучения в эпоху киберугроз / Хабр

Давайте сегодня погрузимся в практику и разберем один из наиболее часто задаваемых мне вопросов: «Как защищаться от отравления данных? Как проверять данные на Data Poisoning»?

Подчеркну – не обязательно все советы из статьи реализовывать, возможно какие-то меры будут избыточны, так как в вашей практике уже реализованы альтернативные и при этом не менее эффективные стандарты защиты данных от отравления.

Итак, желающих узнать ответ на этот вопрос приглашаю под кат.

Читать далее

Ближайшие события

По ту сторону двери. Исследуем атаки группы room155

Время на прочтение7 мин
Количество просмотров495

Киберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с мая 2023 года. Итоги нашего исследования room155 на основе данных, полученных из решения F6 MXDR, позволили отследить активность группы с декабря 2022 года; собрать статистику по целям группы минимум из 9 отраслей; обнаружить множество инструментов, в том числе ранее не упомянутых исследователями (арсенал впечатляет: Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT, LockBit 3.0); описать свежие атаки и связанные индикаторы компрометации.

Читать далее

Анатомия безопасности XMPP

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров828

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.

Читать далее

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров907

Из-за экономических санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов стали привычными. Более того, пользователи ищут более удобную альтернативу известным приложениям

Вдобавок ко всему люди стали активно использовать биометрическую аутентификацию как на устройствах, так и в мобильных приложениях. Биометрическая аутентификация не только облегчила жизнь пользователям, но и породила проблемы, связанные с безопасностью персональных данных и мобильных устройств в целом.

Эти угрозы требуют от специалистов по безопасности постоянного анализа и разработки контрмер. Для этого необходимо знать, какие инструменты и методы используют злоумышленники. Арсенал атакующих в общем случае выглядит так: вредоносное ПО, фишинговые письма и эксплойты.

Читать далее

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

Время на прочтение11 мин
Количество просмотров66K

Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный доступ к виртуальной частной сети, причем без подписки.

Но как говорится, бесплатный сыр бывает только в мышеловке. Я решил разобраться, что на самом деле скрывается за красивыми обещаниями продавцов. Приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000. Спойлер: если вы ожидали хеппи-энд, то вы зашли не в тот блог. 

В процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.

В этой статье расскажу, какие угрозы скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.

Читать далее

Как работать с биометрическими персональными данными

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.7K

К концу 2024 года количество зарегистрированных биометрических образцов достигло 1,8 миллионов. Компании прибегают к использованию биометрических данных для упрощения работы с клиентами. Например, благодаря биометрической идентификации пользователю не нужно запоминать пароль — вместо него можно использовать, скажем, отпечаток пальца. А активно внедряемый способ оплаты улыбкой помогает клиентам совершать покупки, не имея при себе наличных или банковской карты. Но, конечно, все не так просто.

Привет, Хабр! Меня зовут Алена Третьякова, я аналитик по ИБ в Selectel. Компании часто сталкиваются с различными вопросами взаимодействия с биометрией. В этой статье мы поговорим, что такое биометрические персональные данные, как законодательно регулируется порядок их обработки и как компаниям работать с ними.
Читать дальше →

Данные на экспорт: как устроена защита персональных данных в Московском экспортном центре

Время на прочтение2 мин
Количество просмотров220

Если вы разобрались, как работать с китайскими заводами, смогли продать авторские валенки в Дубай и даже однажды экспортировали лед в Исландию — значит, у вас есть выдержка. А значит и требования к защите персональных данных вы точно сможете понять.

Тем более, что 1 июня 2025 года вступили в силу два новых закона — № 420-ФЗ и № 421-ФЗ. Они резко усилили требования к защите персональных данных (ПДн) и ужесточили ответственность за их утечки. Вплоть до 500 миллионов рублей штрафа.

В таких условиях защита ПДн — не бумажка для галочки, а настоящая зона риска. Особенно если вы — организация, которая ежедневно работает с тысячами предпринимателей, компаниями и заявками, связанными с экспортом. Как, например, АНО «Московский экспортный центр» (МЭЦ).

А если при этом данные путешествуют через границы также часто, как российские делегации на форумы в Китай, — будьте готовы подтвердить, что все под контролем. Потому что справиться с трансграничной передачей персональных данных — это уже почти как пройти бизнес-акселератор: не каждый дойдет до конца, но тот, кто дойдет, получит не только аттестат, но и постигнет дзен.

Читать далее

Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров794

Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников.

Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Все эти схемы разбираются и фиксируются нашими специалистами. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы

Читать далее
1
23 ...