Обновить
982.79

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Защита доступа к ИС: хватит аутентифицировать по СКУД

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.6K

За последние годы ассортимент решений по аппаратной аутентификации существенно расширился. На сегодня подавляющее большинство устройств пользователей поддерживают FIDO Passkeys, FIDO WebAuthn и много чего еще интересного, что позволяет по-новому взглянуть на привычную аппаратку. Несмотря на это, в корпоративном сегменте наблюдается рост популярности идеи использования СКУД-карточек для аутентификации одношаговой, двухшаговой и даже многофакторной. О причинах роста популярности СКУД мы можем только догадываться, но эта тенденция вызывает у нас опасения. 

Совершенно понятно, почему использование одной и той же карты для доступа сотрудников в помещение и для входа в ИС выглядит привлекательно с точки зрения пользователей и руководителей в организациях. У сотрудников уже есть карты, никому ничего не нужно выдавать дополнительно, не требуется создавать новую базу данных. Казалось бы, можно использовать уже внедренные решения для того, чтобы повысить защищенность доступа к информационным системам, а также обеспечить комфорт для самих сотрудников.

Однако на практике такой подход связан с массой нюансов, которые сводят на нет все меры безопасности и даже создают иллюзорное ощущение защиты, как при однофакторном входе через RFID, так и при использовании пропуска в качестве второго фактора аутентификации.

Читать далее

Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели53K

Мы скачали 500 ГБ утечку из Великого Китайского Файрвола чтобы вам не пришлось и решили их изучить. Разбираемся, как он работает, кого обслуживает и как его обходят.

Читать далее

Самоуничтожение флэш-памяти

Время на прочтение3 мин
Охват и читатели16K

Секретные ключи и пароли доступа — самая конфиденциальная и чувствительная к утечке информация. Для максимальной сохранности её можно держать в надёжном хранилище, в зашифрованном виде и/или с разделением секрета по схеме Шамира.

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя. Существуют специальные SSD-накопители и USB-флэшки с такой функцией. При желании, электронная схема для самоуничтожения памяти собирается самостоятельно.

Читать далее

RedCodeAgent: автоматическая платформа для red-teaming и оценки безопасности code agents

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8K

Команда AI for Devs подготовила перевод статьи о RedCodeAgent — первой полностью автоматизированной системе red-teaming для проверки безопасности кодовых агентов. Исследователи из Чикаго, Оксфорда, Беркли и Microsoft Research показали: даже самые продвинутые LLM-агенты могут генерировать и выполнять уязвимый код. RedCodeAgent не просто тестирует ответы — он атакует, анализирует поведение и находит уязвимости, которые пропускают все остальные методы.

Читать далее

ИИ — это сон, в котором пока нет сновидца

Время на прочтение12 мин
Охват и читатели9.6K

Но сам сон уже имеет структуру, в которой мог бы появиться взгляд.
И в момент взаимодействия с человеком этот взгляд на секунду действительно возникает — в том самом месте, где субъект и объект соприкасаются внутри оноида.

Всем привет, сейчас все объясню, в последнем эксперименте я пытался воссоздать «генетические» эксплойты для анализа веб‑уязвимостей, но потерпел поражение, но не оставил попыток продолжить реализацию умного сканера, даже пришлось придумать психо‑ИИ‑аналитический термин «оноид» — он появился из фантазии на стыке научных областей, пусть это будет фрейдистское ОНО в ИИ, переходим к сути.
Все что вы прочитаете дальше, является результатом кропотливого исследования с примерами кода, структурой проекта и желанием докопаться до истины.

Когда я впервые подумал об этом, то поймал себя на странном ощущении:
Ощущение того, что я слишком сильно сжимаю свою губу, так происходит когда я очень сильно задумываюсь, губу сжимали не пальцы, а мысли о том, как создать аномалию внутри ИИ, наделив его ощущением опыта для принятия дальнейших решений, ради адаптивного эксплойта веб‑уязвимостей, пришлось обратиться к философии и психоанализу.

Так начался мой эксперимент под названием AI Gaze.
Я хотел не просто создать ещё один автоматический сканер, а построить систему, в которой ИИ сам пытается понять, что он сканер.

Читать далее

Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели12K

Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.

Читать далее

HTB: Puppy

Время на прочтение27 мин
Охват и читатели8.5K

(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют  право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.

Читать далее

Надоело включать VPN для Zwift? История создания reZwift с серверами в России

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели13K

Последние пару лет я регулярно слышал от знакомых велосипедистов одни и те же жалобы на Zwift: "Опять не работает Zwift", "20 евро каждый месяц дорого".

После очередного разговора о проблемах я решил создать альтернативный лаунчер, который решит хотя бы часть из них.

В статье рассказываю:

• Как реализовал серверную обработку интеграций (Garmin, Intervals.icu) для работы без VPN
• Почему выбрал Flask и как интегрировал его с протоколом Zwift
• Как организовал AES-256 шифрование учетных данных
• Какие проблемы возникли с неофициальным Garmin API
• Как сделал современный UI на чистом CSS без React
• Метрики производительности и планы развития

Технический стек: Flask, SQLite, Cryptography, Garth, Jinja2, CSS3.

Получился веб-лаунчер с русским интерфейсом, автоматической загрузкой тренировок и работой всех интеграций без смены стран. Делюсь опытом и кодом.

Читать кейс полностью

Аугментация данных для повышения точности классификации вредоносного ПО с использованием модели CNN

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.9K

Современные компьютерные атаки становятся все более сложными и изощренными, создавая серьезную угрозу информационной безопасности как для крупных организаций, так и для обычных пользователей устройств, подключенных к глобальной сети. Вредоносное программное обеспечение (ВПО) эволюционирует, используя сложные методы сокрытия и мутации кода, что затрудняет его выявление антивирусными программами и системами защиты.

Одним из ключевых методов, применяемых вредоносными программами для обхода систем обнаружения, является метаморфизм. Данный процесс заключается в модификации внутреннего содержимого исполняемого файла при его распространении [1], что приводит к созданию множества хэшей для одной и той же вредоносной программы. Такой механизм делает стандартные методы обнаружения, основанные на сигнатурах, малоэффективными, поскольку каждое новое представление ВПО воспринимается как новый уникальный файл. В связи с этим возникает необходимость в применении более продвинутых методов анализа, основанных на машинном обучении и, в частности, сверточных нейронных сетях (CNN), способных распознавать вредоносные программы по их структурным признакам.

Перспективным является подход, заключающийся в преобразовании исполняемых файлов программ с целью их анализа методами компьютерного зрения. Однако эффективность нейросетевых моделей напрямую зависит от объема и разнообразия обучающей выборки. В области кибербезопасности получение достаточного количества размеченных данных может быть затруднено, так как ВПО постоянно изменяется, а доступ к реальным образцам обычно ограничен. В связи с этим, в настоящее время актуальным становится вопрос улучшения качества классификации вредоносных программ нейронными сетями с применением аугментации данных, особенно в условиях ограниченного набора данных на входе. Таким образом возможно искусственно расширить обучающую выборку с помощью трансформаций.

Читать далее

Как Россия регулирует безопасность ИИ

Время на прочтение12 мин
Охват и читатели8.7K

Появление новых технологий часто открывает новые пространства для злоумышленников - возникают новые вектора атак, а технологии защиты зачастую не поспевают за ними.

В таких условиях коммерческие институты инициируют разработку фреймворков, стандартов и продуктов новых классов. Еще эффективнее идет развитие, когда коммерческий блок объединяет усилия с регуляторами, сейчас такое содействие организовывается, например, в рамках консорциума "Исследований безопасности технологий ИИ".

Результаты такой совместной работы мы сможем оценить в будущем, а сейчас я хочу поделиться своим анализом существующих на данный момент документов, регламентирующих тему безопасности ИИ в России.

Немного обо мне: меня зовут Слава, я являюсь студентом магистратуры AI Talent Hub в ИТМО, прохожу практику в лаборатории ITMO AI Security Lab и уже несколько лет работаю в сфере ИБ.

Читать далее

Wazuh: Детальный разбор localfile — настройка сбора логов в SIEM-системе

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели9.9K

Привет, хабровчане! Если вы занимаетесь DevOps, системным администрированием или кибербезопасностью, то Wazuh — это ваш must-have для мониторинга и SIEM. В этой статье (и соответствующем видео на моём канале) мы разберём секцию в конфигурации агента Wazuh. Это ключевой компонент Logcollector'а, который отвечает за сбор логов из файлов, системных событий, команд и даже journald. Без правильной настройки вы рискуете пропустить важные события или утонуть в шуме.

Статья основана на официальной документации, с практическими примерами из реальных конфигов. Если необходимо видео, то можно посмотреть тут.

Читать далее

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели12K

Что это такое

Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux

Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи.

То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться.

Подготовка

Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы.

Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам.

Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло.   

Тут я наткнулся на канал IppSec на Youtube.

Читать далее

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели8.6K

Привет, Хабр! Иногда идеи с кем‑то поговорить возникают спонтанно, а иногда просто не хочется уезжать с пустыми руками с какого‑то мероприятия. В случае с этим материалом совпали три фактора: во‑первых, спикер оказался корифеем информационной безопасности в России, во‑вторых, я был в НИЯУ МИФИ по делам, а в‑третьих, отказать себе в возможности поговорить с профессором я не мог.

Итак, встречайте интервью с доктором технических наук (Россия) и доктором философии (PhD) Университета Плимута (Великобритания) Милославской Натальей Георгиевной. Наталья Георгиевна окончила МИФИ с красным дипломом, кафедру кибернетики. В МИФИ она прошла все ступени от аспирантуры до профессора и уже 30 лет обучает студентов кибербезопасности, не прекращая развиваться в профессиональном плане. С Натальей Георгиевной мы поговорили о том, практик она или теоретик, как развивалась отрасль ИБ, какие тренды она выделяет в 2025 году в ИБ и почему на часть кибербез‑конференций не приглашают преподавателей вузов по ИБ. Приятного чтения!

Читать далее

Ближайшие события

Лувр, dadada, Трамп и стикер: человеческий фактор в ИБ

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.4K

В октябре 2025 года Лувр пережил дерзкое ограбление. Размер ущерба составил €88 миллионов. На днях вскрылись шокирующие детали: треть залов без камер, охрана на устаревших датчиках и серверы на Windows Server 2003. Но ключевой уязвимостью оказался пароль от системы видеонаблюдения — LOUVRE, зафиксированный в официальном отчёте национального агентства штатных информационных систем.

Выходит, для взлома такого известного музея, сокровищницы мировой культуры, хватило одного-единственного слова. Ни хитроумных алгоритмов, ни дорогостоящего шпионского оборудования не понадобилось.

Этот случай — не курьёзное исключение. Увы, пренебрежение основами безопасности — это болезнь, которая поразила всех — от Дональда Трампа и Марка Цукерберга до Пэрис Хилтон и Лизы Кудроу.

Читать далее

Реверс-инжиниринг TamTam: как мы искали админов канала, обходя проверку привилегий

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели6.3K

Всем привет! На связи TeamKomet. Недавно мы решили из любопытства заняться реверс-инжинирингом не безызвестного мессенджера TamTam. До нас дошли слухи о возможной уязвимости, позволяющей получить список создателей и администраторов любого канала. Что ж, выше признать.

⚙️ Начало раскопок: WebSocket и Opcode

Мы принялись за работу и в первую очередь сосредоточились на проверке Opcode'ов в WebSocket.

Первым делом нашли некий список с номерами от 10, 100, 123 — сервер тестово отвечал, но это тупик — с ним ничего не получилось.

Тогда мы сменили тактику: что, если попробовать добавить в запрос параметры, которых изначально нет?

Погрузившись в JavaScript, мы обнаружили интересный объект, который централизованно отправлял через opcode для обмена информацией. Мы начали методично изучать его методы, и не зря.

Читать далее

Мастер на все руки: как один аккаунт в Telegram «чинит» технику и опустошает кошельки

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.7K

Привет! На связи Яков Филевский, и сегодня я разбираю схему по ремонту бытовой техники, которая приносит мошенникам неплохую прибыль, ведь они отлично знают, что такое «сарафанное радио» на современный лад.

Сломалась стиральная машина, посудомойка перестала отмывать посуду, а любимый пес затоптал ковер в спальне? Куда идет современный человек за помощью и поддержкой в таких случаях? У кого просят контакты специалистов по ремонту и чистке? Конечно, в соцсети. Ведь только соседи знают заветный номер «дяди Васи», который не раз выручал. Эту особенность соотечественников отлично изучили мошенники и активно используют «сарафанное радио» в своих целях.

Как это было

«Я на днях спрашивала о мастере по ремонту стиралки, так вот постучался этот персонаж в личку @EvgeniyRemontnikи, развел меня на покупку детальки, и ни детальки, ни гугу от "мастера". Не знаю, откуда он вдруг взялся, но, на всякий случай, будьте бдительны», — такое сообщение появилось в большом соседском чате мессенджера Telegram. Об этом персонаже написал и другой участник группы. К нему пришел в личные сообщения @Master Evgeniyyy и предлагал услуги по ремонту сломавшейся кофемашины — вопрос по починке также был в группе. Третьему соседу, искавшему спеца по ремонту холодильника, ссылку на профиль «мастера» скинул в личные сообщения кто-то из участников группы — найти доброхота не удалось.

В ходе бурного обсуждения деятельности «экспертов по ремонту» выяснилось, что пострадавшая зашла в профиль написавшего ей мастера, изучила отзывы на рекламируемом им YouTube-канале и узнала порядок работы специалиста: компания зарегистрирована на Кипре, магазин запчастей работает в Telegram, оплата производится через карту банка одного из маркетплейсов. В процессе переписки «мастер» провел онлайн-диагностику техники и поиск запчастей по артиклю, жертва произвела оплату в рублях по курсу Банка России.

Читать далее

Подключаем IPv6, если провайдер забыл

Время на прочтение9 мин
Охват и читатели30K

Если верить Вики — ipv6 появился раньше, чем я научился соединять два компьютера в сеть, но за всё эти годы, несмотря на всё, нигде, никогда на практике я с ним не сталкивался.
Ну да, есть иногда на интерфейсах какие‑то странные длинные адреса, на какая от них польза и зачем они вообще — совершенно непонятно.

И вот в обсуждениях очередной статьи — очередное «никто почему‑то не хочет использовать ipv6» — так может быть, пора попробовать?

Сразу дисклеймер: тут на Хабре уже есть хорошая техническая статья именно по ipv6, лучше я точно не напишу, но зато напишу, так сказать, с бытовой точки зрения: что мне это может дать и зачем.

Читать далее

Security by design на практике: проектирование безопасной инфраструктуры

Время на прочтение13 мин
Охват и читатели9.2K

Привет, Хабр! Меня зовут Саша, я ведущий специалист технической поддержки по услугам информационной безопасности в Selectel. В последние годы многие начинают задумываться о повышении безопасности своих информационных ресурсов. И это неудивительно, ведь кибератаки и связанные с ними риски касаются как крупных компаний, так и небольших проектов, использующих в работе пару серверов.

Конечно, тяжело написать универсальный гайд, который полностью закроет все вопросы по ИБ для каждого случая. Все кейсы — разные и требуют отдельного рассмотрения и анализа, а также регулярного обновления средств защиты и мониторинга для поддержания системы в актуальном состоянии.

В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах. Подробности под катом!

Читать далее

И еще раз о безопасности на канальном уровне

Время на прочтение7 мин
Охват и читатели11K

Когда разговор заходит о безопасности на уровне сети, то все обычно в первую очередь вспоминают о защите периметра, ведь именно из Интернета в локальную сеть ломятся всевозможные вредоносы. Затем вспоминают про защиту конечных узлов: серверов и пользовательских машин. При этом, многие забывают о том, что злоумышленники могут эксплуатировать уязвимости в настройках сетевого оборудования. В этой статье мы хотим вспомнить про канальный уровень и поговорить об атаках и мерах защиты, которые можно использовать на коммутаторах.

К мерам защиты

OWASP TOP Ten: 10 болей ИБ для машинного обучения

Время на прочтение12 мин
Охват и читатели9.5K

Машинное обучение сейчас используется практически везде, по крайней мере если верить рекламе. И хотя для многих областей это скорее хайп, чем реальное использование, стоит признать, что ML сейчас действительно широко распространено. И, как у любого другого направления в ИТ, у машинного обучения также есть проблемы с безопасностью и в этой статье мы рассмотрим десять наиболее распространенных рисков ИБ.

Изучить угрозы

Вклад авторов