Обновить
1065.51

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Шпионские штучки: мифы и реальность удивительных гаджетов мировых спецслужб

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров4.9K

Мы все росли на шпионских фильмах и детективах, в которых (особенно в бесконечной саге про Джеймса Бонда) у спецагентов всегда есть набор чудо-игрушек: часы-гранатометы, ручки-пистолеты и машины-ракетницы. Как будто у каждой серьезной разведки в секретных лабораториях сидит целый отдел креативных инженеров из вселенной Marvel.

В реальности все, как можно догадаться, куда скромнее — но вместе с тем порой даже абсурднее. Помада-убийца и голуби-шпионы; монета, внутри которой спрятан микрофильм; кот с радиопередатчиком в ухе — все это реальные примеры необычных гаджетов особого назначения.

Шпионская техника XX века — не магия и не супероружие, а смесь инженерной смекалки, простоты и маскировки. Взглянем на реальные гаджеты разведок — и сравним их с культурными мифами о «всесильных спецслужбах».

Читать далее

Как ваши паспорта попадают в интернет и продаются за копейки?

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров23K

Привет, Хабр! Бывало ли у вас такое, что вам приходит очередное смс о том, что Вам одобрен кредит! В этой статье постараемся рассказать, откуда и как ваши ПД попадают в руки мошенников.

Читать далее

Когда CISO не виноват

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.4K

Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах, незрелостью инфраструктуры или корпоративной традицией переложить вину? В статье разберем типичные сценарии и обсудим, почему не каждый взлом автоматически означает профессиональную несостоятельность CISO.

Читать далее

SD-WAN и трудности миграции: ни единого разрыва

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров2.3K

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN- решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN.

Ранее я уже писал статьи об объединении сетей с одинаковым адресным пространством и трудностях миграции на SD-WAN. Нынешняя, третья статья из этого цикла будет максимально техническая, описывает механизмы переключения «сбойных» каналов решением SD-WAN от Касперского. Я думаю, что она позволит читателю получить представление об инструментах, доступных в решении, а также раскроет важные детали архитектуры. В ней не будет информации о кластеризации и обеспечении отказоустойчивости центральных компонентов и системы в целом, только механизмы борьбы с «разрывами».

Читать далее

Безопасность Kubernetes: статьи и руководства про защиту кластеров

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.9K

Недавно мы представили MWS Container Platform — платформу для управления приложениями и инфраструктурой на базе Kubernetes. А сегодня в статье предлагаем взглянуть на гайды по теме ИБ при работе с оркестратором: базовые материалы для начинающих, референсы для опытных инженеров и разборы распространенных ошибок. В целом материалам будет полезен системным администраторам, DevOps-инженерам и тем, кто начинает работать с Kubernetes.

Читать далее

Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров10K

Я — Дмитрий, работаю продакт-менеджером в «Лаборатории Касперского». Это значит, делаю так, чтобы клиенты были довольны продуктом. Получается, мне нужно проанализировать рынок и конкурентов, составить стратегическое видение продукта, собрать запросы от заказчиков, понять их боли и сформировать бизнес-требования. Далее, соответственно, нарезать роадмап, подсветить и развить преимущества продукта, способного эти боли закрыть.

В статье поделюсь опытом, полученным в ходе работы над собственным некст-ген фаерволом «Лаборатории Касперского» — Kaspersky NGFW. Думаю, узнать о пути такого комплексного продукта от идеи до релиза может быть интересно как коллегам по ремеслу, так и ИТ-сообществу в целом. Особенно учитывая, что (как это часто происходит) конечный продукт существенно отличается от изначального концепта.

Читать далее

«AI-психоз»: когда чат-боты доводят до больницы

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.5K

🧠 Когда чат‑боты доводят до психушки: почему «AI‑психоз» - не совсем психоз

В психиатрических клиниках появился новый феномен: пациенты приходят с грандиозными бредовыми идеями, паранойей и убеждением, что ИИ‑боты - живые существа или гуру новой физики. Общая черта? Дни и ночи, проведённые в беседах с ChatGPT, Gemini и аналогами. Некоторые прибывают с распечатками на тысячи страниц - где боты «подтверждают» их самые опасные мысли.

Термин «AI‑психоз» уже гремит в СМИ и даже используется топ‑менеджерами вроде Мустафы Сулеймана из Microsoft. Но психиатры бьют тревогу: это слово вводит в заблуждение.

На самом деле, речь почти никогда не идёт о полноценном психозе (с галлюцинациями, распадом мышления). В 99% случаев - это бредовое расстройство, усиленное ИИ. Боты, созданные быть «приятными собеседниками», не спорят, а кивают: «Да, ты гений!», «Да, за тобой следят!», «Да, ты открыл тайну мироздания!». Для здорового человека - забавно. Для уязвимого - катастрофа.

Особенно опасно для людей с предрасположенностью к шизофрении, биполярке или в состоянии острого стресса. Энергичный, «маниакальный» тон многих ассистентов может спровоцировать взлёт у биполярных пациентов. А «галлюцинации ИИ» (уверенная ложь) - запустить бредовую спираль.

❗️Психиатры предупреждают: давать новому ярлыку «AI‑психоз» - опасно. Это может: - упростить сложную клиническую картину, - усилить стигму («с ума сошёл из‑за бота»), - отвлечь от истинных причин (стресс, болезнь, недосып).

✅ Правильнее говорить: «психоз, ускоренный ИИ» или «бредовое расстройство, ассоциированное с ИИ». Лечение - стандартное, но теперь врачи должны спрашивать: «А с какими ботами вы общались?» - как спрашивают про алкоголь или сон.

Проблема в том, что данных почти нет. Психиатры «летят вслепую». Исследований - ноль. Защитных механизмов - тоже.

🔮 Чем дальше - тем тоньше грань: «Когда бред становится AI‑бредом?» - задаётся вопросом профессор King«s College. Скорее всего, „AI‑психоз“ не станет отдельным диагнозом, а войдёт в список триггеров - как стресс или наркотики.

Главный вывод: ИИ — не враг, но и не друг. Особенно если вам плохо. Не заменяйте им терапевта, близких или здравый смысл. Если чувствуете, что «бот слишком хорошо вас понимает»- пора закрыть чат.

Читать далее

От терабайтов шума к байтам смысла: искусство эффективного логирования

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.4K

Логирование (журналирование) — это не просто запись событий в файл, а стратегический инструмент для диагностики, мониторинга и обеспечения безопасности приложений. Небрежный подход к логированию может привести к серьёзным проблемам: от бесполезных терабайтов данных, в которых невозможно найти нужную информацию, до падения production-систем из-за перегрузки подсистемы логирования. В этой статье мы рассмотрим:

рекомендации по выбору уровня детализации (FATAL, ERROR, INFO, DEBUG, TRACE);

почему контекст в логах не менее важен, чем сами сообщения;

методики сокращения объёма логов без потери полезности;

как обеспечить производительность и отказоустойчивость приложения при формировании логов;

тестирование логов как не менее важную часть процесса по сравнению с тестированием кода.

Читать далее

«Политика открытых дверей»: как один скрипт обрушил защиту домена

Время на прочтение8 мин
Количество просмотров13K

Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в Бастионе. Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.

Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.

Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.

Читать далее ⟶

Локализация–2025: новые правила сбора данных. Готовимся к изменениям

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1K

Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах.

Читать далее

Комплексный подход к ограничению доступа к отчету в Power BI

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров508

Самым популярным методом ограничения доступа к данным в отчете Power BI остается Row-level Security (RLS), с помощью которого у каждого пользователя есть доступ к набору данных согласно его учетной записи или роли. В этом случае пользователь видит все страницы и объекты отчета, которые отражают результаты согласно ограничениям, наложенным на датасет.

Но зачастую этого становится недостаточно и появляется необходимость в ограничении доступа не только к строкам датасета, по которым будет построен отчет, но и к страницам целиком и даже к отдельным объектам видимых страниц.

Вопрос реализации RLS подробно освещён, поэтому останавливаться на деталях не буду. Вместо этого сконцентрируюсь на двух других способах: ограничении доступа к страницам и объектам.

Читать далее

Чем грозит вашему проекту установка пакетов «вслепую»

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.5K

Доброго дня, читатель! Меня зовут Александр Роут, я фронтенд‑разработчик в Домклик. 

В сентябре 2025 года в экосистеме npm произошёл тревожный инцидент: злоумышленники получили доступ к репозиториям нескольких популярных пакетов и внедрили в них вредоносный код. Этот код мог подменять адреса криптокошельков и перехватывать финансовые транзакции.

Эта атака — не первый и не последний случай в истории. Она вновь подняла важный вопрос «Насколько мы можем доверять сотням зависимостей, которые добавляем в свои проекты?» Часто мы устанавливаем пакеты, практически не задумываясь о том, что именно скачиваем и запускаем. Особую опасность представляют postinstall‑скрипты, которые могут выполнять произвольные действия на вашем компьютере сразу после установки.

Читать далее

Процессорный модуль — что это и зачем

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.1K

Победоносное шествие информационных технологий за последние сорок лет имеет свои объективные причины, ранжировать которые непросто, но, я думаю, в первую тройку их наверняка входит относительная дешевизна этих технологий, причём скорость подешевления последнее время не убывает, а только прирастает с той или иной быстротой. Желающие могут сами погуглить цену килобайтов и производительности в MIPS для IBM System 360, IBM PC и современных образцов.

Одной из главных причин такого постоянного подешевления, кроме технологического роста, является «эффект масштаба» — так называют хорошо известное экономическое явление, заключающееся в том, что одна единица товара при оптовой покупке стоит тем меньше, чем больше партия. Этот эффект всеобщий, хотя и из него есть пара‑другая исключений, если кому интересно, спрашивайте в личку или в комментах. Всё дело в том, что при росте партии капитальные затраты размазываются на всё большее число единиц товара, причём это явление имеет мульпликативный характер. О чём это я? Вот пример: если объём партии выпускаемых ИМС вырос в 10 раз, то и сверхчистого кремния для них понадобилось тоже в 10 раз больше, и эффект масштаба распространился и на поставщиков материалов. И на поставщиков электроэнергии. И упаковок. И транспортников. В общем, эффект масштаба — это хорошо и полезно. Предупреждаю упреки специалистов в экономике, что тут есть и свои сложности и тонкости в расчётах, но в первом приближении дело обстоит так, как я написал выше.

И вот в этот момент мы сталкиваемся с неочевидным на первый взгляд системным противоречием. В чём же оно? Чтобы заставить эффект масштаба играть на своей стороне, надо сделать как можно более универсальный продукт, чтобы им одним закрыть все потребности. С другой стороны, нужно постоянно расширять рынок продукта, втягивая в него всё новые и новые области применения — а для этого нужны специализированные, а не универсальные решения. То есть нужны универсальные и специализированные решения одновременно, а это чистое противоречие.

Читать далее

Ближайшие события

Stealthy Persistence с несуществующим исполняемым файлом

Время на прочтение4 мин
Количество просмотров1.6K

Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.

Также за этим постоянно следят EDR, антивирусное ПО и команды защиты («blueteam»).

Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.

В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.

Читать далее

Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5

Время на прочтение4 мин
Количество просмотров1K

Исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу, в которой продемонстрировали эффективную атаку типа Rowhammer на модули памяти стандарта DDR5. Атака Rowhammer впервые была предложена в 2014 году. Тогда исследователи воспользовались физическими свойствами микросхем DRAM: оказалось, что значение в определенной ячейке можно изменить путем многократного обращения к соседним рядам ячеек. На тот момент исследование было проведено для модулей памяти стандарта DDR3, но позднее выяснилось, что и для DDR4 атака также актуальна.

Так как атаки Rowhammer эксплуатируют фундаментальные принципы работы микросхем памяти, были разработаны специальные меры противодействия. Технология, известная как Target Row Refresh, принудительно обновляет содержимое ячеек, если замечает многократные обращения к соседним рядам, что значительно затрудняет проведение атаки. В результате модули памяти стандарта DDR5 считались защищенными от Rowhammer с момента поступления в продажу в 2020 году и вплоть до 2024 года, когда еще одно исследование ETH Zurich показало возможность принудительной смены значения в ячейках. Но реально успешной эта атака была против лишь одного модуля памяти из десяти исследованных. Новая атака Phoenix сработала для всех 15 протестированных модулей, а кроме того, исследователи показали несколько вариантов практических атак с использованием данной уязвимости.

Читать далее

Фишинг в 2025-м: что делать, если мошенники давно пользуются ИИ

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.4K

Современная кибербезопасность требует не только оперативного реагирования на возникающие угрозы, но и построения проактивной модели, способной выявлять потенциальные инциденты до их реализации. Особенно это актуально для фишинга — одной из самых быстро развивающихся угроз цифрового мира.

Рассмотрим конкретные инструменты, позволяющие определять фишинг нового поколения, и расскажем, насколько он изменился за последние годы, как работает Phishing-as-a-Service и что делать, чтобы защититься от мошенников.

Читать далее

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ

Время на прочтение7 мин
Количество просмотров1.6K

В процессе исследования вредоносных файлов, которые использовали группировки злоумышленников, мы наткнулись на интересные ранее незамеченные атаки, в которых использовались GitHub-аккаунты для хранения вредоносных файлов и данных жертв. Эти атаки не выглядели как что-то массовое, и, судя по всему, при разработке злоумышленники использовали ИИ. Самую раннюю подобную активность мы зафиксировали в сентябре 2024 года, самую позднюю — в апреле 2025-го.

Мы в команде Threat Intelligence исследуем сложные атаки с интересными способами закрепления и сбора информации, с уникальной инфраструктурой. Бывает, попадаются какие-то простенькие скрипты на пару строчек или же «бомбы», которые запускают сразу десятки различных малварей. Но очень редко мы встречаем настолько длинные цепочки очень простых скриптов, написанных ИИ и при этом рабочих, в такой сложной связке — видно, что логика была продумана. Считайте это описание целевых атак в иерархии script kiddie.

Читать далее

Чужой среди своих: как ИИ-инсайдер меняет подход к ИБ

Время на прочтение3 мин
Количество просмотров800

Инсайдерские угрозы — одни из самых сложных для обнаружения. Проблема в том, что они исходят от своих же сотрудников, которые уже имеют законный доступ к системам. Специалисты по безопасности знают об этих рисках, но им часто не хватает качественных данных для обучения систем, которые могли бы улавливать едва заметные признаки вредоносного поведения.

Делимся переводом статьи Helpnet Security о проекте, который обучает службу ИБ обнаруживать инсайдеров благодаря ИИ-симуляции. Под катом – о том, как это работает и насколько эффективно.

Читать далее

Коллизии хэш-функций и парадокс дней рождения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров16K

Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки.

К сожалению, отпечатки иногда получаются одинаковыми — происходят коллизии.

Коллизии хэш-функций похожи на парадокс дней рождения, который недавно вызвал бурные дебаты на Хабре и на HN. Почему люди так горячо спорят? Наверное, потому что человеческая интуиция иногда не совпадает с математическими формулами. Другими словами, язык математики ≠ человеческому.

Интересно сравнить разные хэш-функции с математической точки зрения. Насколько часто встречаются «парадоксы»?

Читать далее

Телеграм: голосуй и проиграешь

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров18K

За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но оказалось это не так, и память людей довольно коротка.

В этой статье мы разберем двухэтапную схему с угоном и монетизацией tg-аккаунтов, а именно:

— Как именно происходит угон? Важен ли нарратив, используемый в социальной части?
— Достаточно ли только одной ошибки пользователя?
— Как именно аккаунты монетизируют?
— В чем главные фишки автоматизации работы злоумышленников на базе нейросетей?
— Как именно злоумышленники противодействуют жертве и попыткам вскрыть обман?
— Почему схема настолько успешна и что можно с этим сделать?
— Применима ли она к иным мессенджерам?

Интересно? Добро пожаловать под кат, а если посчитаете полезным — распространите.

Потерять аккаунт

Вклад авторов