Обновить
1040.44

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Антология схем мошенничества и приемов социальной инженерии

Время на прочтение15 мин
Охват и читатели5.6K

Привет, Хабр!

На связи Артемий Новожилов, архитектор систем ИБ группы компаний «Гарда», автор telegram-канала DataSecurity.

Если раньше «социальная инженерия» казалась чем-то из шпионских фильмов, сегодня это обыденная реальность, с которой сталкивается практически каждый ‒ от студентов до директоров компаний.

В статье разбираем, как работают современные схемы обмана и что помогает не попасться на крючок мошенников.

Узнайте, как не попасться на уловки

Обзор неявных возможностей дисковой подсистемы Windows 11

Уровень сложностиСредний
Время на прочтение31 мин
Охват и читатели18K

В своей повседневной жизни мы, как правило, пользуемся только самыми примитивными функциями Windows по работе с данными. Мы создаём документы, копируем файлы, переименовываем каталоги и делаем множество других операций, доступных на расстоянии пары кликов в стандартном интерфейсе Windows.

Но операционная способна на большее. В ней скрыт набор потрясающих возможностей, с помощью которых она элегантно решает свои внутренние проблемы и которые могут существенно облегчить вам жизнь, особенно при решении нестандартных задач.

В этой статье мы поговорим о таком функционале Windows, как виртуальные жёсткие диски, ссылки, точки повторной обработки (reparse points), расширенные атрибуты (extended attributes), альтернативные потоки (alternative data streams), теневые копии (volume shadow copy) и кое-чем ещё.

Читать далее

Секреты на клиенте: как снизить вероятность утечки с нуля до почти нуля

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели4.8K

Мобильное приложение всегда оказывается на устройстве пользователя — а значит, потенциально доступ к нему может быть и у злоумышленника. Это значительно повышает требования к безопасности выпускаемых продуктов, поскольку в коде приложений неизбежно содержатся конфиденциальные данные, которые используются разработчиками. Соответственно, обязательным условием становится защита секретов на клиенте от утечек.

Привет, Хабр. Меня зовут Кирилл Смирнов. Я руководитель разработки в iOS команде СберЗдоровьяMedTech компании №1 в России. В этой статье я расскажу, где в iOS-приложениях хранятся секреты и как их находят, почему важно скрывать секреты, и как выстроить надежную защиту с учетом потенциальных угроз. 

Материал подготовлен по мотивам моего доклада на Podlodka iOS Crew. Вы можете посмотреть его здесь.

Читать далее

План аварийного восстановления (DRP): практический гайд для собственника. О чем спросить ИТ-отдел, пока все работает

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.3K

Эта статья написана для владельцев бизнеса, генеральных и операционных директоров. Мы намеренно упрощаем технические термины, чтобы сфокусироваться на главном — управленческих рисках и деньгах.

Ранее мы уже выпустили фундаментальный разбор Disaster Recovery (DR): что это такое, чем RTO отличается от RPO и какие стратегии защиты существуют. Если вы еще не посчитали, во сколько миллионов обойдется вашей компании день простоя — рекомендуем начать с первой части.

Читать далее

Эксплуатация уязвимости race condition CVE-2025-29824 в Windows

Уровень сложностиСредний
Время на прочтение29 мин
Охват и читатели6.4K

Привет, Хабр! На связи Марат Гаянов, я занимаюсь исследованием безопасности. В сфере моих профессиональных интересов эксплуатация уязвимостей, реверс-инжиниринг и фаззинг. В этой статье я хочу рассказать об одном баге, точнее, о его эксплуатации.

Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки (race condition), сложность возрастает на порядок. CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.

Читать далее

Нужно ли брать согласие на обработку ПД, когда клиент записывается по телефону или в мессенджере

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели9.1K

ПД — персональные данные.

Пока в одних компаниях заставляют подписать согласие на обработку ПД даже «мимопроходил», другие не имеют точного представления, что это за документ и для чего он нужен. 

Давайте прямо сейчас поставим жирную точку в этом вопросе. Разобраться — дело пяти минут. Засекайте.

Узнать, брать или не брать согласие

Кибербезопасность как инвестиция: баланс технологий, автоматизации и бизнес‑логики. Интервью с Алексеем Лукацким

Время на прочтение12 мин
Охват и читатели6.9K

Вступление

Привет, Хабр! Находясь на бизнес‑конференции Positive Security Day (PSD), я думал: а с кем бы поговорить на тему кибербезопасности и бизнеса, сама конференция была посвящена этим понятиям. Поэтому выбор пал на человека, кто давно и плотно продвигает и кибербез, и как информационную безопасность использовать в бизнесе. Поэтому я выбрал CISO‑евангелиста и бизнес‑консультанта по безопасности Positive Technologies Алексея Лукацкого. Мы поговорили с Алексеем Викторовичем, как бизнесу выстраивать систему кибербезопасности через баланс технических решений, автоматизации и финансово обоснованных управленческих подходов к снижению рисков и как обучать специалистов по ИБ. Приятного чтения!

Читать далее

Браузер на конец 2025-го: когда в каждом сидит ИИ, а выбирать всё равно не из чего

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели8K

Буквально утром 1-го числа Opera анонсировала интеграцию Gemini, Edge продолжает пихать Copilot во все щели, а Chrome просто... есть. И вот сидишь ты перед монитором с десятком открытых вкладок «Сравнение браузеров 2025» и понимаешь: выбор браузера в 2025-м — это не про «какой быстрее», а про «с каким меньше бесишься и кому готов отдать свои данные».

Разберёмся, что реально происходит на рынке браузеров к концу года, какие появились адекватные альтернативы и почему 90% людей всё равно сидят на Chrome, хотя ругают его за прожорливость.

Разбираемся без воды

Российский ИИ на рабочем месте: заменяем Qwen на GigaChat для Roo Code

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели6.1K

Многие компании запрещают сотрудникам использовать ChatGPT и Claude — инфобез не пропускает иностранные сервисы. При этом российские ИИ-решения от Сбера и Яндекса работают в отечественном правовом поле, проходят аудит и размещены на территории РФ.

В этой статье показываю, как за 20 минут подключить Sber GigaChat к Roo Code — связке, которую мы разбирали в предыдущем материале про автоматизацию рутины аналитика. Понадобится локальный прокси gpt2giga, который принимает запросы в формате OpenAI и транслирует их в облако Сбера.

Пошагово: установка через pip/Docker, получение API-ключа в Sber Studio, настройка .env, подключение в Roo Code. Плюс таблица типичных ошибок и их решений.

Статья для аналитиков, тестировщиков и разработчиков, которым нужен ИИ-инструмент, совместимый с корпоративными политиками безопасности.

Читать далее

Секреты под защитой: как мы спрятали ключи приложения с помощью Gradle-плагина

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели5.6K

Секреты вашего Android‑приложения под надёжной охраной!

Узнайте, как превратить API‑ключи и токены в невидимые в репозитории и APK данные с помощью собственного Gradle‑плагина.

Читать далее

Массово атакуют: подборка громких киберкампаний 2025 года

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели6.4K

Массовые атаки – это конвейерные кампании, которые бьют по тысячам компаний одним махом. По нашим оценкам, за первые три квартала 2025 года каждая пятая успешная атака на организации была массовой, а одна кампания могла затрагивать от десятков до нескольких тысяч жертв. Для атакующих это идеальный бизнес: один сценарий, одна инфраструктура – и огромный охват, тогда как для компаний это лавина инцидентов, утечек и простоев, с которой уже не справиться силами «классического антивируса» и перегруженной SOC-команды.

Поддельные CAPTCHA, сгенерированный ИИ вредонос, отказ в обслуживании Citrix и прочие неприятные сюрпризы от хакеров.

Подготовили для вас подборку самых нашумевших массовых кибератак за первые три месяца.

Читать далее

«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели15K

Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их поделиться своими сокровенными знаниями с широкой общественностью — задачка посложнее, чем отправить пилотируемую экспедицию на Марс. Всегда найдется тысяча отговорок, почему написать что-то о практических приемах проведения сетевых атак и защите от них в ближайшее столетие не получится. Однако при должном упорстве небольшие шансы все-таки есть: спустя примерно полтора года долгих уговоров, изощренных пыток и шантажа я все-таки уломал нашего постоянного автора MichelleVermishelle (Миш, привет!) написать книгу «Windows глазами хакера», которая буквально на прошлой неделе вышла в издательстве «БХВ». И книжка получилась по-настоящему уникальная. На полном серьёзе. Я не шучу. В чем же её исключительность (ну, кроме того, что вместо обычной для этой серии туалетной газетной бумаги мы взяли более качественную офсетную?).

А вот сейчас расскажу.

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

Время на прочтение4 мин
Охват и читатели4.3K

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload»

В исследовании авторы обнаружили новую уязвимость в системах безопасности больших языковых моделей: когда вредоносный запрос перегружается сложной лингвистической структурой, фильтры безопасности перестают его распознавать, хотя сама модель продолжает понимать суть и выдаёт вредоносный ответ.

В отличие от большинства существующих джейлбрейков, InfoFlood не использует префиксов, суффиксов или шаблонных триггеров. Вместо этого он полностью переписывает запрос, сохраняя его вредоносное намерение, но маскируя его за избыточной информацией, уточнениями и гипотетическими сценариями. Авторы называют это «информационной перегрузкой» (Information Overload).

Читать далее

Ближайшие события

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели4.9K

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов.

 

Читать далее

45 дней вместо 90: новые правила Let's Encrypt

Время на прочтение5 мин
Охват и читатели14K

Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще в 2015 году сертификаты могли действовать до 5 лет, но по мере роста угроз и появления новых уязвимостей в криптографических алгоритмах индустрия постепенно переходит к более коротким срокам.

С 13 мая 2026 года появится (пока как опция) возможность получения 45-дневных сертификатов. Далее, 10 февраля 2027 года максимальный срок сократится до 64 дней, а к 16 февраля 2028 года — до финальных 45 дней.

Ух ты ж!

Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.7K

Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с BPF мной найдено не было.

Если быть более точным, то такие статьи есть, однако, они не дают понимания функционала.
В общем, в данной статье хотелось бы написать краткий гайд по работе с eBPF с уклоном в практику.

Читать далее

Почему без брокера пакетов NTA/NDR не видит все угрозы в сети

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели7.8K

Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях.

В статье разбираем, почему эффективность NTA/NDR напрямую зависит от качества данных на входе и почему брокер сетевых пакетов с нужным функционалом становится ключевым фактором успешного внедрения.

Читать далее

Kprobes и где они обитают

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели7.5K

Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода.

Статья поможет ответить на вопросы:

- Как понять, какую функцию ядра выбрать для использования с механизмом kprobe?

- С чего начать ее поиск?

- Какими инструментами пользоваться?

kprobe — это, по сути, ловушка, или брейкпоинт, который можно установить почти в любом месте кода ядра Linux. 

Читать далее

Отражающий Kerberos

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.6K

Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому захотелось разобрать эту уязвимость, что называется, in the wild.

Сразу оговорюсь, в данной статье не буду рассматривать глубокую теорию и погружаться в то, что вы можете самостоятельно узнать из первоисточников. Впервые я услышал об этой уязвимости от исследователей из Synacktiv, также подробно и интересно о ней можно почитать по ссылке. Я же постараюсь описать именно практическое применение, эксплуатацию и возникающие у меня при этом проблемы.

Естественно, эта статья носит исключительно образовательный и ознакомительный характер, все действия следует воспроизводить в изолированной среде или с согласия заказчика.

Читать далее

Искусственный интеллект против DDoS-атак и бот-активностей

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели4.9K

В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.

В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.

Читать далее

Вклад авторов