Обновить
989.39

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Усы, лапы и хвост – вот мои документы

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров864

От автора: это еще одна глава из моей книги «Прекрасный, опасный, кибербезопасный мир». Она была написана еще в благодатные доковидные времена, когда мир был совсем другим. Многое изменилось, но базовые вещи относительно безопасности остались те же, так что книжка по‑прежнему неплоха. Ее можно найти на сайте Ростелеком, если захотите прочитать целиком.

Что касается конкретно этой главы: в биометрии за эти годы был изрядный прогресс — но я же не новости рассказываю, а как оно в принципе устроено. А еще здесь много интересных историй.

Читать далее

Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров5K

Когда сервис, созданный для обновлений безопасности, становится самой большой уязвимостью — это уже ирония уровня Microsoft. В середине октября стало известно о критическом RCE-баге в WSUS (Windows Server Update Services), получившем CVE-2025-59287 и оценку 9,8 по CVSS. Достаточно лишь доступа к портам 8530 или 8531, чтобы без авторизации выполнить код на сервере и получить контроль над доменом.

И если вы думаете, что защищены, потому что ваш WSUS «спрятан» во внутренней сети, — не спешите выдыхать. Угроза уже ушла в паблик, эксплоиты на GitHub, а появление малвари под неё — вопрос времени.

Читать далее

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

Время на прочтение11 мин
Количество просмотров433

3 октября в Москве в кинотеатре «Октябрь» состоялся бизнес-день форума по ИТ и ИБ GIS DAYS (Global Information Security Days). Форум проходил одновременно в двух залах, каждый из которых обладал насыщенной программой: она включала в себя различные выступления, от защиты искусственного интеллекта и итогов развития NGFW до финала «Биржи ИБ- и ИТ-стартапов» и дискуссии о прогнозировании в кибербезе. Всего форум собрал более 3 000 очных участников, а онлайн за программой следило 300 000 интернет-пользователей.

Подробнее

Как держать инфраструктуру под присмотром и спать спокойно

Время на прочтение6 мин
Количество просмотров567

Когда все чеки зеленые, а клиентские чаты полыхают — это говорит о том, что где-то команда DevOps свернула не туда.

Рассказываем историю о том, как мы устали от лавины алертов и собрали свой инструмент распределенного внешнего мониторинга. В статье делимся «внутрянкой», как все устроено и тем, какие грабли словили при развертывании системы.

Читать далее

ИБ-подкаст «Под защитой»

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров371

Привет, Хабр!

Мы тут выпустили информационно-просветительский подкаст «Под защитой», в котором наши эксперты обсуждают актуальные аспекты информационной безопасности. Будет полезен для самой широкой аудитории — не только для ИБ-шников, но и вообще для людей, которые живут и работают в цифре: ИТ-специалисты и топ-менеджеры технологических компаний, сотрудники госсектора и спецы по кибербезу, продакты и все остальные.

Старались рассказывать обо всём в дружелюбном и не занудном формате, так что форточку во время записи подкаста не тянуло открыть ни разу.

Вышло 6 выпусков, все уже доступны для просмотра или прослушивания, кто какой формат предпочитает. 

Вот темы выпусков:

Читать далее

Мой опыт: украденный iPhone и фишинг — еще одна схема

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.1K

Дисклеймер: это небольшой апдейт по ситуации с фишинговой схемой, с которой я столкнулся после кражи моего iPhone. Тогда мне приходили мошеннические ссылки через iMessage, а тут речь про сообщения в электронную почту.

Вчера в груде рассылок и уведомлений мне бросилось в глаза письмо как бы от Apple (Локатор) c темой «Звук был воспроизведен на iPhone 14 Plus». Вспомнил, что подобные сообщения мне приходили и раньше, когда я пробовал пинговать свой украденный телефон через FindMy (Локатор). Тогда я не обратил на них внимания, поскольку доступ к локации и прочим функциям у меня были на другом устройстве Apple. А тут, когда с последнего трекинга в Локаторе прошло три недели, я присмотрелся к сообщению.

Читать далее

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров5.3K

Заметили, что кибератаки на IT-инфраструктуру стали новой реальностью? Кажется, каждый день выходят новости о том, как злоумышленники или зашифровали, или скомпрометировали критичные для бизнеса данные. Как не оказаться в числе тех, кто ставит под угрозу свой бизнес из-за дыр в ИБ?

Привет! Я Михаил, старший менеджер продуктов в Selectel. В этой статье я расскажу о рекомендуемых уровнях защиты и покажу, как повысить безопасность инфраструктуры в облаке, используя группы безопасности и облачный файрвол. Давайте разберемся, что и зачем нужно. Детали под катом.

Читать далее

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров6.6K

Рядовые инфраструктурные задачи иногда преподносят неожиданные сложности. Нашей целью была организация защищённого доступа к внутренним сервисам через единую точку входа с авторизацией в Keycloak, чтобы приложения получали проверенные пользовательские данные без необходимости реализации собственной логики аутентификации.

Изначально решение виделось простым — настроить Nginx и прописать правила маршрутизации. Ключевые трудности скрывались в деталях: тонкой настройке редиректов, работе с access token и интеграции с бэкенд-сервисами, потребовавших значительного внимания.

В статье расскажем о нашем пути построения схемы обратного прокси с авторизацией через Keycloak: от поиска решения до создания стабильного и масштабируемого результата.

Читать далее

Как прошел Cybercamp 2025 и почему кот теперь робот

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров666

Хотя нет - я соврал, о Коте вы узнаете из аниме сериала. Но это последний обман:)

А что такое этот ваш CyberCamp?

CyberCamp 2025 - ежегодная онлайн-конференция по кибербезопасности от компании Инфосистемы Джет.

О кемпе:

CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности. Мы создали новый формат онлайн-мероприятий: участвовать в киберучениях и проходить задания могут не только команды, но и все зрители кэмпа.
Доклады и практические задания для CyberCamp готовят участники комьюнити — пентестеры, форензеры, инженеры и архитекторы ИБ, аналитики SOC. Задания основаны на кейсах из повседневной работы Blue team, Red team и Yellow team.
Каждый год в рамках CyberCamp проводится онлайн-конференция федерального масштаба и цикл митапов для начинающих и опытных специалистов. Мы создаем среду для повышения экспертизы в ИБ и развиваем комьюнити, в котором можно поделиться знаниями и найти поддержку.

Читать далее

Введение в Xray

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров22K

Документ для тех, кто совсем не знает, что такое Vless, Xray и прочие штуки, связанные с «ВПН», но кому это нужно для планирования организации доступа через данные инструменты. Или если кому-то просто интересен принцип работы «на пальцах».

В некоторых местах используются упрощения, из-за которых могло бы быть сломано не мало копий на профильных форумах, но для человека, который не знает и не очень горит желанием знать технические детали, они все равно роли не играют.

В данной статье представлена исключительно архитектура работы, как настроить сервер ищите в других статьях или гугле.

Читать далее

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров10K

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.

На деле всё чуть сложнее. А путь в профессию устроен иначе, чем может показаться на старте. Поэтому мы разобрали 5 самых популярных мифов о карьере в ИБ и проанализировали, что за ними стоит.

Разобраться, что творится в инфобезе →

CTF-соревнования, HR-трек и мастер-классы: как прошёл Студенческий день форума GIS DAYS

Время на прочтение5 мин
Количество просмотров285

2 октября 2025 года состоятся Студенческий день форума по информационной безопасности и ИТ GIS DAYS (Global Information Security Days). Насыщенная программа включала в себя Киберарену, CTF-соревнования, доклады партнёров мероприятия, мастер-классы, концерт. Студенты знакомились с представителями вузов на стендах, общались с ведущими экспертами в сфере ИБ, получали подарки за участие в различных активностях и слушали музыкальный проект компании «Газинформсервис». Более 1500 молодых специалистов заполнили пространство «Севкабель Порта» в Санкт-Петербурге, показав высокий интерес к мероприятию.

Подробнее

Как мы в SECURITM научились контролировать всех подрядчиков и дочерние структуры из одной системы

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров325

Работа с информационной безопасностью в больших компаниях всегда была задачей непростой. Особенно когда речь идёт о головной организации с десятками дочерних структур, тысячами сотрудников и множеством серверов и сервисов. В таких условиях собрать все данные, понять, что где и как работает, и при этом держать процессы под контролем — задача, которую сложно решить без автоматизации.

Я хочу поделиться нашим опытом, как мы подошли к этой проблеме в SECURITM, и показать, как система помогает руководителям ИБ-служб выстраивать сквозной контроль над подрядчиками и процессами во всей структуре компании.

Читать далее

Ближайшие события

Технологии, которые держат мир на связи. Как атакуют современный Wi-Fi

Время на прочтение28 мин
Количество просмотров4.1K

Когда речь заходит о беспроводных сетях, злоумышленники часто сосредотачивают усилия на поиске брешей в механизмах аутентификации и на атаках на них: подобным способом они пытаются проникнуть в корпоративную сеть. На прошлой неделе мы рассказали, как устроен процесс аутентификации и какие протоколы для этого применяются. В зависимости от выбранного протокола используются определенные методы шифрования и проверки данных.

Так, у широко распространенного протокола WPA2 есть ряд известных уязвимостей. Среди них — подбор пароля по захваченному рукопожатию (handshake), восстановление ключа при слабом пароле (перехват PMKID), атаки на WPS (в том числе перебор PIN‑кода). В корпоративных сетях также возможны атаки на механизмы аутентификации, например downgrade‑атаки при использовании устаревших методов вроде EAP‑GTC.

Ни один протокол не идеален, и даже WPA3 не стал исключением. Хотя он действительно более безопасен, чем предшественники, исследователи обнаружили в нем уязвимости под общим названием Dragonblood. Например, одна из них позволяет провести атаку на точку доступа в режиме WPA3-Transition Mode. В этом режиме точка доступа поддерживает одновременно WPA2 и WPA3, что позволяет злоумышленнику понизить уровень безопасности до уровня WPA2 и обойти защиту. Дополнительно существует инструмент DragonShift, который автоматизирует процесс такой атаки, еще больше упрощая задачу хакеру.

Чтобы нагляднее показать, как распределяются атаки на беспроводные сети (в том числе на WPA2 и WPA3), можно условно выделить несколько категорий.

Читать далее

Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN

Время на прочтение5 мин
Количество просмотров378

С этим секретным трюком хакеры зарабатывают 💸 $XX,000+ — теперь твоя очередь.

Введение

При Internationalized Domain Name (IDN) homograph атаках используются символы разных языков, которые выглядят практически одинаково, например, латинская «a» и кириллическая «а». На первый взгляд результат выглядит как обычный домен или адрес электронной почты, но на самом деле происходит подмена на похожие, но технически разные Unicode символы.

Например:

Электронная почта в Unicode кодировке: аdmin@example.com

В формате Punycode: xn — dmin-7cd@example.com

Когда поставщики услуг электронной почты или аутентификации, не могут должным образом различать эти визуально похожие символы, это может привести к серьёзным уязвимостям, таким как: захват учётных записей при регистрации, сброс паролей или даже обход защиты 2FA, что представляет высокий риск, если не принять надлежащих мер.

Читать далее

Как работает пароль?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

От автора: публикую главы из своей книги «Прекрасный, опасный, кибербезопасный мир». Она была написана еще в благодатные доковидные времена, когда мир был совсем другим. Многое изменилось, но базовые вещи относительно безопасности остались те же, так что книжка по‑прежнему неплоха.

Читать далее

Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.3K

Помните времена, когда браузеры были простыми? Нажимаешь на ссылку — страница загружается, может, заполняешь форму, и всё. Теперь ситуация изменилась: ИИ-браузеры вроде Comet от Perplexity обещают сделать всё за вас — кликать, печатать, думать и даже выбирать.

Но вот неожиданный поворот: этот «умный» ассистент, который помогает вам в интернете, может выполнять приказы самих сайтов, от которых должен вас защищать. Недавний провал безопасности Comet — не просто позорный случай, а учебник по тому, как не нужно строить ИИ-продукты.

Читать далее

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.5K

После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB.

«Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

Читать далее

Два в одном (HA) PaloAlto

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров349

Здраствуйте дорогие коллеги, сегодня с вами будет изучать тему HA Paloalto. Для этого нам понадобится 2 paloalto.

Как всегда будем все реализовать на практике, и буквально чутка теории)

HA = дублирование двух (или до 16) Palo Alto для отказоустойчивости. Один работает (Active), второй пассивный ждет... (Passive). Если активный падает , то пассивный мгновенно берёт на себя сессии и конфигурацию, если конечно же настрое преемтинг!

Синхронизируется:

Читать далее

Что на самом деле дороже: безопасная разработка или ликвидация последствий уязвимостей?

Время на прочтение7 мин
Количество просмотров543

Привет, Хабр! Меня зовут Мария Рачева, я ведущий аналитик процессов безопасной разработки в Swordfish Security.

На первый взгляд может казаться, что безопасная разработка — это лишние затраты. Но стоит багу прорваться в продакшн, и расходы растут сами собой. В этой статье мы сравним реальные цифры: сколько стоит защитить приложение на каждом этапе жизненного цикла и сколько обходится исправление последствий после инцидента.

Читать далее

Вклад авторов