Все потоки
Поиск
Написать публикацию
Обновить
1020.6

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Сбой программного обеспечения: имеются ли основания для ссылки на форс-мажор?

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров607

Аннотация. В статье анализируется возможность применения института форс-мажора в контексте сбоя программного обеспечения, вызванного обновлением системы безопасности CrowdStrike. Рассматривается влияние этого сбоя на исполнение гражданских обязательств, особенно в сфере транспортных услуг. Исследуются критерии непредвиденности и непредотвратимости, а также правоприменительная практика в системе общего права и континентального права, что позволяет определить условия, при которых организации могут быть освобождены от исполнения договора или от гражданско-правовой ответственности, вызванные сбоями в работе программного обеспечения. 

Ключевые слова: форс-мажор, обстоятельства непреодолимой силы, цифровизация гражданского оборота, программное обеспечение, кибербезопасность. 

В настоящий момент в мире самой распространенной операционной системой (далее - ОС) является Windows от корпорации Microsoft. В сравнении с другими ОС, такими как MacOS или Linux, Windows является основной системой для большинства компьютеров. По последним данным распространенность Windows составляет от 73.31%[1] до 85.6%[2]. Такие данные говорят о беспрецедентной популярности ОС от Microsoft, которую можем подтвердить и мы, стоит лишь заострить внимание на мониторах  компьютеров в школах, университетах, в государственных учреждениях, аэропортах и т.д. 

Вместе с тем, такое проникновение во все сферы жизни имеет свои издержки. Информационные технологии все чаще становятся причиной нарушения обязательств, невозможности их исполнения. Связано это с внедрением автоматизированных систем или специализированных ПО для ускорения процессов при исполнении обязательств, а также применением смарт-контрактов. Сочетание двух фактов - доминирование одной ОС и повсеместная компьютеризация приводят к тому, что сбой (хакерская атака, вирусы, конфликт сервисов и ОС) может нарушать работу ПО по всему миру, в разы увеличивая объемы имущественных потерь. Так, это может повлиять на возможность исполнения определенных гражданско-правовых обязательств, например, в случае с перевозками на транспорте, которые требуют использования определенного ПО для регистрации пассажиров, выдачи или регистрации багажа, распределении рейсов и т.д. В случае сбоев, многие корпорации могут быть привлечены к гражданско-правовой ответственности, поэтому крайне важно тщательно исследовать, когда возникают веские основания для ссылки на форс-мажор, чтобы обеспечить справедливость и защиту прав каждого в условиях информационной революции. 

Читать далее

Механизм запуска процесса в Linux

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров13K

В этой статье я расскажу о том, что происходит внутри ядра Linux, когда процесс вызывает execve(), как ядро подготавливает стек и как затем передаёт управление пользовательскому процессу для выполнения.

Изучил я этот механизм, когда разрабатывал Zapper — инструмент Linux, удаляющий все параметры командной строки из любого процесса без прав root.

Читать далее

ChameleonLab 1.5: Кросс-платформенный комбайн для стеганографии, рожденный на Хабре

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров8.7K

Привет, Хабр!

Пару месяцев назад мы представили наше детище — ChameleonLab, десктопное приложение для Windows и Mac, которое позволяет встраивать и извлекать скрытые данные из файлов, а также проводить их глубокий анализ. Проект начинался с самой простой версии, но благодаря активному участию и обратной связи от нашего сообщества, он постоянно развивается. Ваши предложения, в частности по интеграции офисных форматов и формата WebP, стали для нас важным источником вдохновения и позволили значительно расширить возможности программы. Теперь, после сотен часов разработки и ценной обратной связи от нашего сообщества, мы рады представить версию 1.5 — полноценный комбайн для работы с цифровыми файлами, который вобрал в себя как классические, так и авторские методы стеганографии и стегоанализа.

Читать далее

Как добиться успешного успеха в IT? История моего возвышения… Глава 3

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров8.1K

Как я впервые вскрыл писюк, нашёл у мамы мозги и познал содержимое диска с таинственными немецкими словами на обложке - читайте в прошлой главе.

А сегодня мы поднимем вопрос сдачи образцов оттиска принтера в КГБ, первый выход в интернет и западло от компьютерного мастера проявит себя во всей красе.

Сходить в КГБ. . .

От разрозненных правил к управляемой архитектуре: PPPM и операционная панель CSMA

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров264

Мы уже разобрали, зачем нужна CSMA, какие проблемы есть у «зоопарка» средств защиты, и прошлись по ключевым слоям: SAIL (интеллект аналитики), управление инфраструктурой и Identity Fabric. Логичный следующий шаг - навести порядок там, где у большинства организаций сегодня хаос: в политиках, конфигурациях и операционном управлении.

Эта статья про PPPM - централизованный уровень Policy / Posture / Playbook Management. Его задача - стать единым источником истины для политик и стандартов конфигурации, согласовать «бизнес-ограждения» для автоматизации, и соединить SAIL с точечными продуктами через открытые API и policy-as-code (OPA, Cedar, Zanzibar, XACML). Здесь же - привязка к контрольным наборам NIST/CIS/ISO, устранение дрейфа настроек и подготовка к безопасной частичной авто-оркестрации.

Кому интересно - присоединяйтесь в Telegram-канал https://t.me/zero_trust_SDP.

Читать далее

Что скрыл сайт? Архивные копии в OSINT

Время на прочтение3 мин
Количество просмотров2.5K

Всем привет! В сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать под кат!

Читать далее

Секреты LLM по API: динамическая анонимизация данных для российского бизнеса

Время на прочтение12 мин
Количество просмотров2.1K

Привет, Хабр! На связи Мария Старцева и Катерина Пославская из команды R&D в Just AI.

Один из наиболее востребованных запросов бизнеса сегодня — LLM должна крутиться локально (on-premise). При этом именно проприетарные LLM модели чаще всего демонстрируют SOTA качество для большинства задач. И вот заказчик сталкивается с дилеммой: либо внедрять топовые инструменты, либо рисковать безопасностью, выпуская информацию из контура организации.

Как обеспечить сотрудникам доступ к мощным внешним LLM-сервисам и при этом не допустить утечки конфиденциальной информации? В этой статье мы расскажем про Jay Guard – шлюз безопасности для работы с LLM: как работает это решение, и что находится под капотом.

Читать далее

«Нормально делай – нормально будет»: что такое Secure by Design

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.7K

Всем привет! В этой статье наши эксперты – Паша Попов, руководитель направления инфраструктурной безопасности, и Леша Астахов, директор по продуктам WAF-класса с огромным опытом развития продуктов Application Security в Positive Technologies, – разбираются, что такое подход Secure by Design, является ли он волшебной таблеткой для разработчиков и ИБ-специалистов, в чем разница между Secure by Design, AppSec и DevSecOps, а также какое будущее ждет безопасную разработку.

Читать далее

Можно ли бизнесу вести каналы, общаться с клиентами и делать чат-ботов в Telegram? Разобрались вместе с юристами

Время на прочтение4 мин
Количество просмотров3.5K

В июле ужесточили законодательство относительно использования иностранных мессенджеров: вместо привычных Telegram и WhatsApp рекомендуется использовать мессенджеры из реестра российского ПО, такие как VK, Max, СберЧат и Яндекс Чат. Сначала некоторым компаниям запретили вести коммуникацию в иностранных мессенджерах, а потом и для всех компаний ужесточили требования по сбору и обработке персональных данных. Проблема в том, что аудитория не привыкла пользоваться этими мессенджерами, а бизнес не готов терять аудиторию. 

Читать далее

Внутрикорпоративное расследование инцидентов безопасности: долой рутину, да здравствует автоматизация

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров597

2022 год стал переломным моментом для российского бизнеса и ИТ-индустрии. Массовый отток зарубежных решений, прекращение технической поддержки и обновлений создали идеальные условия для киберпреступников. Результат – продолжающийся по сей день рекордный рост утечек данных, изощренные схемы мошенничества и беспрецедентный уровень кибератак.

Центр исследования киберугроз Solar 4RAYS ГК «Солар» в своем отчете «Хроника целевых кибератак в 1 полугодии 2025 г» показывает, что почти 90% атак связаны со шпионажем и финансовой выгодой. В этих условиях особенно важно реагировать на такие инциденты как можно скорее, чтобы максимально защитить данные от утечки, а также свести к минимуму экономический и/или репутационный ущерб. 

Вместе с Яной Менжевицкой, аналитиком отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», разбираемся, почему компании проигрывают в гонке со временем при расследованиях, как разрозненные данные мешают эффективной работе служб безопасности, и как DLP-система Solar Dozor и ее модуль Dozor Detective помогают в расследовании внутренних инцидентов и меняют правила игры.

Но сначала немного статистики.

Читать далее

Кастомные флейворы, интеграция с сервисом логов в DBaaS и другие апдейты августа в продуктах Selectel

Время на прочтение3 мин
Количество просмотров1.5K

В августе мы добавили аддоны в Managed Kubernetes, обновили конфигурации выделенных серверов и парольную политику в IAM. И не только. Все подробности — под катом.

Читать далее

OpenNMS Horizon 34.0, пробую новый релиз на практике

Время на прочтение3 мин
Количество просмотров3.5K

Привет Хабр!

13 августа 2025 года вышел новый релиз OpenNMS Horizon (открытой системы мониторинга сетей и сервисов, NMS). Версия 34.0.0 стала первым крупным обновлением в ветке 34.x.

Не буду пересказывать все технические детали, с ними всегда можно ознакомиться на сайте проекта. Важно другое, OpenNMS распространяется под лицензией AGPLv3 и является полностью open source. Помимо этого, существует продукт OpenNMS Meridian, подписочная услуга с коммерческими планами, поддержкой и SLA. Однако, с учётом текущей ситуации, в России коммерческая версия вряд ли доступна.

Почему же тогда стоит говорить об OpenNMS?

Читать далее

Кто на самом деле отвечает за защиту информации в организации: зона ответственности ИТ и ИБ

Время на прочтение6 мин
Количество просмотров4.3K

Когда происходит утечка, кто виноват первым? Конечно, айтишники. Сервер они настраивали, доступ они выдали, антивирус не сработал — все логично.

Вот только это неправильная логика. Потому что ИТ в большинстве случаев отвечают за инфраструктуру, а информационная безопасность — совсем другая функция.

Стоит спросить себя: кто и как в вашей компании должен реагировать на инциденты? Кто по документам ответственный за защиту конфиденциальной информации? Кто и как проводит расследования, моделирует угрозы, разрабатывает политику безопасности и объясняет бизнесу, что нельзя хранить Excel с данными клиентов в открытый Google Диск?

Если на все вопросы ответ: «технический директор» или «наш админ», то это означает одно — в компании нет организованной ИБ-функции.

Читать далее

Ближайшие события

Как FreeIPA защищает SSH от MITM-атак

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.3K

Привет, Хабр!

Сегодня мы предлагаем погрузиться во внутреннюю кухню протокола SSH, заострив особое внимание на его интеграции с доменом FreeIPA. Настройка такого взаимодействия будет интересна администраторам, привыкшим к централизованному управлению Windows-серверами и рабочими местами, входящими в состав MS AD. Развитие нашей продуктовой линейки включает глубокий анализ технологического стека, и мы хотим поделиться с читателями результатами своих исследований.

Как известно, время — деньги, поэтому инженеры стараются настраивать удаленный доступ везде, где только можно, чтобы ничего не администрировать ногами.

Читать далее

«Один в поле не воин». Интеграционные сценарии Kaspersky NGFW

Время на прочтение10 мин
Количество просмотров2.9K

Привет, Хабр! Меня зовут Иван Панин, я специалист в области сетевой безопасности, CCNP, CCNP Security, CCDP, MBA CSO. С 2022 года — руководитель группы развития решений по инфраструктурной безопасности «Лаборатории Касперского», где занимаюсь экспертной технической поддержкой пресейловых команд решений SD-WAN и NGFW, разработкой сценариев использования, лабораторных работ и технических материалов.

В статье хочу рассказать об интеграционных сценариях NGFW c комплиментарными решениями смежных классов. В первую очередь это будет интересно архитекторам информационной безопасности на стороне заказчика, отвечающим за проектирование комплексной системы защиты корпоративной инфраструктуры и разработку сценариев реагирования на инциденты, а также экспертам по кибербезопасности на стороне системных интеграторов.

Читать далее

Как мы обманули Mozilla и почти взломали коллег

Время на прочтение9 мин
Количество просмотров9.1K

Привет, Хабр!  Я Ксюша, младший специалист по безопасности конечных устройств в Selectel. Мы с командой ежегодно проверяем наших сотрудников на внимательность с помощью фишинг-тестов. В этот раз решили отойти от формулы привычного фишинга и сделать что-то новое. Написали браузерное расширение на JavaScript, убедили Mozilla  в своей честности, запустили весьма правдоподобную рассылку для сотрудников и немного поиграли на чувствах тех, кто верит, что ИИ будет работать за нас. Подробности под катом!

Читать далее

Как мы изобрели свой велосипед с vuls и запустили сканирование уязвимого ПО на базе OpenSource решения

Время на прочтение10 мин
Количество просмотров1.8K

Как сканировать любую инфраструктуру на уязвимости — без агентов, бесплатно, через Jump Host и без боли? Мы в K2 Облаке искали именно такое решение — и не нашли. Зато взяли Open Source-инструмент Vuls и сделали из него полноценный автоматизированный сервис с GitLab-интеграцией, красивыми PDF-отчётами и нативной работой с облачным API. В статье рассказываем, как превратили «сырое» решение в удобный инструмент с CI-пайплайнами, алертами и конфигами, которые генерируются за секунды.

Привет, Хабр! На связи Роман Масягутов и Анастасия Козлова из команды K2 Облака. В этой статье — краткий разбор нашей практики по автоматизации сканирования инфраструктур: как организовали удалённое сканирование без агентов, с одного хоста, без вмешательства в работу приложений и без дополнительных затрат. 

Читать далее

Как CEO и CFO смотрят на кибербез и как извлечь из этого пользу?

Время на прочтение18 мин
Количество просмотров1.6K

У каждого в компании свой фетиш: кто-то мечтает об очередной «железке» из правого верхнего угла квадранта Гартнера, а кто-то — о снижении издержек и росте маржи. Одни играют в «поставим DLP — и пусть будет», другие считают: «Если это не приносит доход, то зачем вообще тратить?» В этой статье разберемся, почему CEO и CFO смотрят на кибербез не как на «щит и меч», а как на статью расходов с непонятной рентабельностью. И как безопасникам перестать быть невидимыми самураями, и начать приносить бизнесу реальную, понятную и осязаемую пользу. С цифрами, доводами и без капчи.

Привет, Хабр! Меня зовут Алексей Лукацкий и последние три года я работаю в Positive Technologies бизнес-консультантом по безопасности и Chief Evangelist Officer. До этого больше 18 лет проработал в CISCO. За свою карьеру совмещал множество ролей, я — программист, админ, аудитор, маркетолог, продавец, консультант, преподаватель, rCISO, писатель и ИТ-евангелист. Автор проекта «Бизнес без опасности, написал пять книг и больше 30 курсов по ИБ. А в кибербезе уже, страшно сказать, больше 30 лет.

Читать далее

Как я хакнул хакеров на leHack-2025

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.9K

Автор статьи провёл масштабную карма-атаку на публичные Wi-Fi-сети прямо на конференции leHack-2025. В итоге удалось подключить к поддельным точкам доступа сотню устройств, включая одного из спикеров. В статье — подробности эксперимента и объяснение, почему подобные атаки всё ещё работают в 2025 году.

Читать далее

Ваши старые аккаунты в соцсетях — бомба замедленного действия. Как провести цифровую уборку

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров9.2K

Вы помните свой логин и пароль от форума любителей приключений, где активно общались десять лет назад? А от старой биржи фриланса? Забытый аккаунт в «одноклассниках» или первый профиль в «ВК» — это не просто цифровой призрак прошлого. Это активная угроза вашей безопасности и приватности здесь и сейчас.

Пока вы не вспоминаете о них, они работают против вас: сливают данные в утечках, служат точкой для взлома более важных сервисов и портят ваш цифровой след. В этой статье разберем, почему это происходит и как провести тотальную цифровую зачистку — методично и без лишней ностальгии.

Читать далее

Вклад авторов