Обновить
1062.78

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Док-файл, который смог: от скромного резюме до мастера туннелей

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.8K

Это удивительная история о том, как простое резюме стало оружием хакера, а Word внезапно научился создавать сетевые туннели.

Мы пройдем весь путь расследования: от первого подозрительного события до раскрытия полной последовательности атаки.

Как один файл смог обойти защиту и открыть лазейку в систему?

Хочу узнать!

Пограничные случаи HTTP, которые должен понимать каждый разработчик API

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров16K

В феврале прошлого года у интерфейса веб-серверов Rack, лежащего в основе практически каждого приложения Ruby on Rails, был обнаружен CVE-2024-26141. Уязвимость была простой: достаточно отправить запрос файла с сотней байтовых диапазонов, и Rack генерировал неожиданно большой ответ. Серверы продакшена можно было атаковать одиночными HTTP-запросами, пока у них не закончится ресурс памяти или канала.

Усугубляло ситуацию то, что баг затронул широкий диапазон версий: от 1.3.0 и выше; это означало, что уязвимыми оказались приложения, которые писали с 2011 года. Многие разработчики тратили все свои выходные на установку патчей.

Это пример того, как простой неправильно обрабатываемый пограничный случай HTTP может нанести существенный ущерб. И не потому, что мы плохие разработчики, а потому, что HTTP сложен. В идеальном случае всё работает замечательно. Но потом наступает продакшен.

Читать далее

Что изменилось в отношении россиян к утечкам ПДн за год: результаты исследования

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.3K

Привет, Хабр!

С начала текущего года в России зафиксировано 65 случаев утечки персональных данных. Об этом сообщил Глава Минцифры РФ Максут Шадаев на ежегодной конференции «Гарда: Сохранить всё. Безопасность информации». По его словам, несмотря на сложную экономическую ситуацию, компании продолжают увеличивать расходы на информационную безопасность, а количество утечек сократилось почти вдвое по сравнению с прошлым годом (тогда их было порядка 135).

Центр компетенций защиты данных группы компаний «Гарда» провел исследование общественного мнения и выяснил, как россияне относятся к утечкам персональных данных (ПДн) и защите личной информации, а также что изменилось в этом вопросе за последний год. Результаты этого ежегодного исследования мы представили на прошедшей конференции «Гарда: Сохранить всё. Безопасность информации» 16 октября в Москве. В этой статей делимся ключевыми инсайтами.

Узнать подробности

Динамические списки: использование в разработке (часть 2)

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров985

Динамические списки использование в разработке редактирования документов выпуска продукции в ERP (часть2)

Читать далее

Вайбуем в закрытом корпконтуре с Android Studio, Continue и Ollama в локальном режиме

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров4.5K

Привет! Меня зовут Александр Карташов, и я Android-lead в IT-подразделении компании Спортмастер. Сегодня я расскажу вам о том, как настроить Android Studio для работы с LLM в режиме агента, получить максимум эффекта даже от небольших моделей на компьютерах, не обладающих мощной видеокартой, о тонкостях и некоторых важных настройках плагинов, особенностях запросов к нейронке. Эта статья-гайд поможет вам развеять страх того, что локальные модели для кодинга — это сложно, и позволит вам почувствовать лёгкий корпоративный вайб-кодинг даже внутри закрытого корпоративного контура.

Проблема

В современном мире разработка программного обеспечения и инновационных технологий идёт стремительными темпами. Однако вместе с прогрессом возникают и новые вызовы, особенно в контексте корпоративной защиты интеллектуальной собственности. Одной из ключевых проблем является необходимость предотвращения утечки исходных кодов и другой конфиденциальной информации из компаний.

Передача исходных кодов третьим лицам, в том числе известным нейросетевым сервисам, может представлять серьёзный риск для бизнеса. Это не только нарушает права интеллектуальной собственности, но и может привести к потере конкурентных преимуществ. В связи с этим разработчики и компании ищут альтернативные решения, которые позволят сохранить конфиденциальность и при этом использовать преимущества современных технологий.

Погрузиться в вайб

Процессорный модуль Мурена ПМ5. Обзор

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.7K

Итак, перед Вами процессорный модуль отечественной разработки, основой которого является четырёхядерный SoC архитектуры RISC V JH7110 производства Поднебесной.

Расположен SoC примерно в центре платы, ближе к ламельному разъёму, использующемуся для установки процессорного модуля (ну или нескольких, если Вам интересна такая конфигурация) на Вашей несущей плате. На фотографии маркировка на JH7110 прикрыта небольшим радиатором. В случае напряжённого теплового режима единым радиатором с возможностью активного охлаждения вместе с SoC накрываются ещё SDRAM, eMMC и многоканальный преобразователь питания. Для крепления такого умощнённого радиатора предназначены четыре отверстия, расположенные прямоугольником.

Два отверстия по краю платы, противоположному ламелям, предназначены для дополнительной фиксации процессорного модуля в разъёме стандарта DDR4 SODIMM P260. В принципе, плата нормально фиксируется штатными лапками разъёма (для чего по коротким сторонам примерно посередине сделаны прямоугольные вырезы), как положено модулю памяти, но для мобильных применений да ещё и с увеличенным радиатором дополнительное крепление необходимо. Разъёмы SODIMM P260 существуют всякие, горизонтальные, вертикальные и наклонные, с разным расстоянием между модулем и материнской платой, есть даже сдвоенные. Я бы не рекомендовал с нашим модулем использовать наклонные, вертикальные - только с дополнительным креплением противоположного ламелям края. Самое лучшее – горизонтальные, зазор между модулем и несущей выбирайте сами, исходя из высоты установленных под ПМ компонентов. Компоненты модуля, расположенные на нижней стороне платы, укладываются в требования по высоте любого из разъёмов: низкопрофильного, обычного и высокого. Не забудьте только про тепловыделение деталей под модулем – условия вентиляции там – хуже не придумаешь.

Читать далее

Категорирование КИИ. Проходим проверку, не теряя здравый смысл

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.3K

Категорирование объектов критической информационной инфраструктуры (КИИ) — вещь, о которой многие компании вспоминают, когда уже пришло письмо из ФСТЭК. А ведь по сути это не просто "обязаловка ради галочки", а инструмент, который помогает самому бизнесу понять: какие системы держат компанию «на плаву», а где можно позволить себе пару часов простоя без последствий.

После 2022 года внимание к КИИ выросло в разы. Проверки стали регулярными, требования — конкретными, а ответственность — вполне ощутимой. Особенно это почувствовали банки, энергетика, транспорт и связь — у этих сфер теперь нет права на «бумажную безопасность».

Закон — это основа, но не инструкция по выживанию

Формально всё держится на трех документах:

Читать далее

Предиктивная безопасность: Dark Web Intelligence в OSINT

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3K

В кибербезопасности время реакции определяет масштаб ущерба. Чем раньше организация фиксирует признаки атаки, тем выше шанс предотвратить инцидент. Поэтому компании переходят от реактивных мер к проактивным стратегиям. Соответственно, важна интеграция данных из даркнета в OSINT (Open Source Intelligence). Это позволяет выявлять утечки учётных данных, эксплойты и схемы атак ещё до того, как о них станет известно. В результате, снижаются финансовые и репутационные риски, а защита цифровой инфраструктуры становится более устойчивой.

В этом материале я расскажу, как разведка даркнета (Dark Web Intelligence, или DARKInt) дополняет OSINT.

Читать далее

Битва за внимание: как российские и зарубежные ИБ-медиа делят аудиторию в эпоху киберугроз

Время на прочтение13 мин
Количество просмотров11K

Специализированные медиа в сфере информационной безопасности оказались в центре серьезных отраслевых изменений. Киберугрозы усложняются — в том числе за счет искусственного интеллекта — и тема становится всё актуальнее. Однако сам медиарынок развивается неравномерно. Меняются паттерны потребления информации, аудитория консолидируется, конкуренция между изданиями обостряется.

На этом фоне профильные ИБ-ресурсы из узкоспециализированных площадок превратились в важные источники информации для широкой аудитории — от директоров по безопасности до рядовых пользователей. Чтобы понять, как распределяется внимание на этом рынке, мы сравнили ключевые метрики российских и западных изданий. В основе анализа — данные SimilarWeb (сентябрь 2025), рейтинг цитируемости "Медиалогии" и индекс ИКС от "Яндекса".

Читать далее

От валидации функционала к обеспечению киберустойчивости. При чем здесь тестирование?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров435

В условиях экспоненциального роста сложности ИТ-инфраструктур и постоянно эволюционирующих киберугроз, тестирование перестает быть опциональной процедурой и становится критической необходимостью. Недооценка его роли, к сожалению, до сих пор приводит к катастрофическим последствиям, которые измеряются не только финансовыми убытками, но и компрометацией всей системы безопасности.

Читать далее

Почему в России так активно убивают 3G? Технический разбор неочевидной причины

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.9K

Отключение 3G — общемировой тренд: операторы в США, Европе и Азии тоже высвобождают частоты под более эффективные 4G и 5G.

Однако в России этот процесс имеет свои особенности. Здесь он идёт не только в русле технологического прогресса, но и накладывается на ужесточение правил и процедур вокруг интернета и мобильной связи. Если на Западе основной драйвер — экономика, то в российских реалиях архитектурные изменения сети чаще резонируют с задачами мониторинга и регуляторного контроля.

Итак, к теме

От SGRC до Super App: как SECURITM строит систему  управления всей информационной безопасностью компании

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров378

Компания SECURITM представила современный взгляд на построение систем управления информационной безопасностью (СУИБ) и продемонстрировала, как объединение SGRC-подходов , автоматизации и открытого сообщества специалистов позволяет компаниям эффективно управлять рисками и соответствием требованиям даже при ограниченных ресурсах.

Читать далее

Нас минусили, блокировали и копировали – но мы только лучше. 5 лет Amnezia

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров78K

Всем привет! На связи команда Amnezia. В честь нашего дня рождения мы расскажем историю нашей компании, может, она будет вам полезна, если у вас есть свой стартап, или хотите еще раз вспомнить, что происходило с интернетом в последние годы.

Сегодня нам исполнилось 5 лет, и мы хотели бы поблагодарить вас – аудиторию Хабра – за тёплый приём нашего проекта на старте и по сей день. Благодаря вам мы понимали, что наше приложение действительно нужно, и это давало нам сил и мотивацию двигаться дальше.

Читать далее

Ближайшие события

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров572

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – третья часть обзора Главы 3 CyBOK, в которой описываются принципы защиты приватности и международные нормы обеспечения безопасности персональных данных.

Читать далее

Самый скучный на свете взлом подарочных сертификатов

Время на прочтение5 мин
Количество просмотров24K

Привет, Хабр!

Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств и тупые стандарты, навроде исполнения кода при десериализации или внешних запросов при открытии xml, атакующий приходит к цели и уничтожает весь мир. Ну что-то такое.

Я и сам писал пару статей такого рода и, честно говоря, очень ими горжусь, потому что уязвимости там действительно прикольные, и для их нахождения мне пришлось сильно пошевелить мозгами.

Но сегодня статья будет супер банальная, кому-то может быть даже покажется скучной. Никакого хитрого сюжета, абсолютно банальнейшая уязвимость в наиболее обыденной ситуации. Но мне кажется, что кто-нибудь может найти мой ход мысли полезным, может быть даже чему-то научиться - ведь я решил расписать всё максимально подробно. Поэтому вот вам статья про самую скучную уязвимость на свете, а вы напишите, что об этом думаете.

Читать далее

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2

Время на прочтение15 мин
Количество просмотров702

Всем привет!

Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native.
В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM.

Читать первую часть

Во второй части:

Эволюция инженерных практик

От Software к Trustware: в процессе непрерывной технологической трансформации

AI-Powered Trustware Development Lifecycle

Риски безопасности AI-Native приложений

Решения для реализации защищенного ИИ

Лучшие практики

Читать далее

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом

Время на прочтение6 мин
Количество просмотров410

Процессы безопасной разработки — это не просто набор инструментов для проверки кода. Основная концепция в том, чтобы все процессы работали как единый механизм, а безопасность была не просто дополнением, а неотъемлемой частью разработки. Фреймворк Building Security in Maturity Model (BSIMM) предлагает смотреть на процессы безопасной разработки с точки зрения зрелости, как на измеримую систему действий и результатов, а не просто как на чек‑лист практик.

В этом году Synopsys не обделил нас новым отчетом и представил BSIMM 15, который мы с вами разберем. Не буду углубляться, что такое BSIMM и как его применять на практике, об этом вы можете прочесть в статье про BSIMM 14, но стоит отметить, что BSIMM дает ежегодную оценку применимости различных практик. На этом и сосредоточимся, посмотрим, какие появились новые активности и какие сейчас в тренде.

Читать далее

Разработка eBPF на Rust (aya-rs). С чего начать?

Время на прочтение9 мин
Количество просмотров2.5K

Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет.

Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это без паники, ну сказка.

На самом деле eBPF уже активно применяется в индустрии разработки. Например, в Cilium для организации сети, в Tetragon для runtime безопасности контейнеров, в Falco для мониторинга событий на хостах и в контейнерах, в Katran для балансировки нагрузки, в Android для профилирования использования памяти, сети и энергии. Список этот огромный и продолжать можно долго.

Пройти мимо такого просто не возможно, и я тоже решил попробовать написать небольшой материал о том, как подступиться к eBPF. Для развлечений я обычно использую Rust, и этот случай не будет исключением.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Количество просмотров710

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL)

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3K

Эта шпаргалка — быстрый рабочий инструмент для аналитиков DFIR/Blue Team и администраторов, которым нужно провести первичный live response в Linux: зафиксировать состояние, собрать артефакты, выделить аномалии и подготовить базу для дальнейшей форензики (off‑host анализ образов, таймлайнов и журналов).

Принципы работы аналитика: 

минимизируем изменения на целевой системе;
всё, что собираем, хешируем;
фиксируем контекст (версию ОС, локаль/часовой пояс, сетевое окружение);
по возможности работаем из однопользовательской сессии с ограниченными правами, повышая привилегии только точечно.

Читать далее

Вклад авторов