Все потоки
Поиск
Написать публикацию
Обновить
1020.83

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

161-ФЗ и апелляция на Bybit: как я победил треугола

Время на прочтение14 мин
Количество просмотров25K

После прошлой cтатьи «Блеск и ад p2p-торговли на Bybit» стало ясно, что хабравчанам тема очень интересна. И поэтому мы продолжаем разговор о треуголах, апелляциях, 161-ФЗ и Bybit.

Читать далее

Все роли в кибербезопасности на одной схеме: инструкция по планированию карьеры

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров12K

Меня зовут Дмитрий Федоров, я руковожу проектами по взаимодействию с вузами в команде Positive Education. В марте прошлого года мы с коллегами презентовали схему карьерных треков в кибербезопасности — первый и единственный в России ресурс, описывающий актуальные профессиональные роли и пути построения карьеры в информационной безопасности. С тех пор многое изменилось, как в кибербезопасности, так и на нашей схеме.

Наша карьерная карта кибербезопасности — живой инструмент, который постоянно обновляется, чтобы успевать за супердинамичным сектором ИБ и чтобы у специалистов отрасли был по-настоящему актуальный навигатор по карьере.

В тексте ниже я объясню, как правильно использовать схему карьерных треков для построения карьеры в кибербезопасности, и расскажу про ключевые изменения последних месяцев. Считайте, что перед вами полноценная инструкция по применению обновленного инструмента.

Читать далее

Приватный DNS: защищаемся от слежки провайдера и блокируем рекламу

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров8.6K

Привет, Хабр! Режим «Инкогнито» создает лишь локальную иллюзию приватности. Настоящая «дыра» в конфиденциальности находится уровнем выше: ваш интернет-провайдер видит каждый DNS-запрос, то есть знает, к каким сайтам вы обращаетесь, даже если само соединение с ними защищено через HTTPS.

В этой статье мы подробно разберем, как за несколько минут переключиться на приватные шифрованные DNS-серверы. Это позволит не только скрыть от провайдера историю ваших посещений, но и как приятный бонус — ускорить интернет, заблокировать значительную часть рекламы и защититься от фишинга.

Читать далее

Комплексная защита АСУ ТП или ICS XDR в действии

Время на прочтение7 мин
Количество просмотров1.4K

Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.

Читать далее

PCI DSS глазами архитектора: разбираем кейс передачи карточных данных в ДБО

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров1.9K

Привет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом.

Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет полезен не только тем, кто напрямую занимается подобными задачами, но и разработчикам, специалистам по информационной безопасности, а также менеджерам продуктов в финтехе.

Читать далее

MAX без оболочки: Что мы нашли в его APK

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров410K

Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят.

Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для исследования android-приложений нам не понадобятся сложные инструменты на подобии IDA или Ghidra, как это бывает с анализом исполняемых файлов.

Для анализа я использовал стандартный, для подобной задачи, набор инструментов: JADX, APKtool, VSCode ну и конечно же Android Studio, куда без него в анализе APK файлов.

Но, прежде чем лезть под капот «Макса» я установил его на эмулятор устройства и посмотрел его функционал и требуемые им разрешения. После того, как я ввел номер телефона и подтвердил его, «Макс» попросил доступ к моим контактам (Рисунок 1). Достаточно стандартное поведение для мессенджера, позволяет находить контакты из списка, зарегистрированных в «Максе».

Читать далее

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

Время на прочтение22 мин
Количество просмотров22K

Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата.

Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате.

Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»).

Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований.

Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

Читать далее

Криптографические губки

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.9K

Приветствую, Хабр!

Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов.

Эта структура была детально исследована и показала высокую криптографическую стойкость основанных на ней алгоритмов (при грамотной разработке и реализации), а также экономичность – относительно низкие требования к ресурсам. Кроме того, было предложено несколько модификаций структуры, позволяющих существенно расширить сферу ее применения.

Предлагаю вам далее в этой статье описание нескольких вариантов криптографических губок и основанных на них алгоритмов, а также краткий обзор свойств таких структур.

Читать далее

Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы

Время на прочтение31 мин
Количество просмотров8.9K

8 сентября в 13:16 UTC система мониторинга Aikido зафиксировала подозрительные действия: в npm начали публиковаться новые версии популярных пакетов, содержащие вредоносный код.

Читать далее

МТС: нам плевать на вашу тайну связи?

Время на прочтение2 мин
Количество просмотров51K

Если вы звоните в техническую поддержку МТС по номеру 0890 со своего мобильного телефона, МТС вас идентифицирует как абонента. Вы спокойно ведете диалог и решаете насущные вопросы.

Но мало кто знает, что у МТС есть и другой номер: 88002500890. Позвонить на который можно с ЛЮБОГО номера. Еще и бесплатно. И вот какая интересная история случилась.

Читать далее

На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров14K

Поводом для статьи стали посты в тг-каналах для производственников — техдиректора ищут замену или просто резервную связь в дополнение к промышленному Wi-Fi в условиях, когда отключают Wi-Fi (по требованиям безопасности). Все уже привыкли к отключению мобильного интернета при тревожных sms-ках от МЧС (привет компонентам АСУТП на GSM-модемах даже в частных сетях Private LTE), но теперь по той же причине в ряде регионов на предприятиях отключают и сети Wi-Fi. Соответственно, в таком случае останавливаются все более- менее автоматизированные участки производства. Что делать и чем заменить Wi-Fi?

Читать далее

Детектирование SSH-туннелей на Linux-хостах

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров11K

Привет, Хабр! Это Антон Грищенко, руководитель L1 SOC, и Назар Корниенко, ведущий аналитик L1 SOC в RED Security. Почти все разработчики хоть раз пользовались протоколом SSH. SSH-туннели — это соединения между локальной машиной и удаленным сервером через функцию перенаправления портов. Они создаются с целью обеспечить безопасный коннект по ненадежным сетям. Это мощный инструмент для работы и передачи данных.

Однако их могут использовать злоумышленники для обхода правил межсетевых экранов и скрытия своей активности. Защититься от таких махинаций можно с помощью детектирования SSH-туннелей, и в этом материале мы пошагово расскажем, как это делается c помощью логирования системных вызовов от демона SSH на Linux-хостах.

Читать далее

SuperApp для информационной безопасности. Когда нужна система, а не набор разрозненных продуктов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров385

Наша эпоха — эпоха киберугроз.

Мы живем в цифровом мире, где главная ценность — это данные.

Они определяют работу компаний, структуру власти, научные прорывы и составляют значительную часть нашей жизни. Данные — валюта новой экономики. Но при этом они стали и разменной монетой: одни пытаются их защитить. Другие — украсть, исказить, или использовать в своих интересах. Именно поэтому информация всегда 

Читать далее

Ближайшие события

WebP: Идеальный хамелеон? Разбор формата и LSB-стеганография в режиме Lossless

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров1.7K

Всем привет! Мы продолжаем наш цикл статей, посвященный практической стеганографии в самых, казалось бы, обыденных файлах. Мы уже научились прятать данные в «слепых зонах» документов MS Office, внедрять «файлы-призраки» в EPUB и даже создавать скрытые каналы данных внутри PDF.

В комментариях к прошлым материалам наши читатели справедливо заметили: «А что насчет WebP?».

Читать далее

Security Week 2537: очередной вредоносный пакет в репозитории npm

Время на прочтение3 мин
Количество просмотров1.1K

В конце августа исследователь Кирилл Бойченко из команды Socket Threat Research Team сообщил об обнаружении вредоносного npm-пакета nodejs-smtp. Пакет маскируется под легитимную библиотеку nodemailer, предназначенную для отправки почтовых сообщений. Он сохраняет требуемую функциональность, что может дополнительно ввести потенциальную жертву в заблуждение. Но также вредоносная программа содержит инструменты для перенаправления криптовалют в кошельки ее создателя. 

Читать далее

Тренды кибербезопасности 2025 года: анализ угроз и необходимые навыки специалистов

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.7K

Что определяет ландшафт кибербезопасности прямо сейчас? Ключевые тренды, навыки, которые становятся необходимыми, и прогнозы о том, к чему стоит готовиться. Все основано на практическом опыте и данных аналитики Positive Technologies.

Читать далее

Они взломали самолет?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.9K

Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА.

Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.

Читать далее

Нейросети без вреда для психики, разума и безопасности

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров5K

Ни для кого не секрет, что многие важные изобретения в истории часто сопровождались спорами и критикой.

Например, лампочку Эдисона и электричество поначалу называли «глобальным провалом», а автомобили — «мимолетным увлечением», которое никогда не станет массовым. Про компьютер даже сами представители IT‑отрасли говорили, что «у людей нет никаких причин держать его в своем доме».

Зачастую даже сами ученые не могут представить себе будущее своего изобретения и то, как люди его используют. Так что влияние технологии на мир — будет ли оно положительным, отрицательным или вообще незаметным — часто проявляется только со временем.

Пожалуй, именно в эту категорию спорных изобретений сегодня попадают нейросети и LLM. Да, они помогают решать сотни рутинных дел, но постепенно мы доверяем им всё больше и больше, воспринимая не иначе как личного ассистента, поверенного, самого близкого друга.

Читать далее

Обзор UserGate WAF от Selectel

Время на прочтение11 мин
Количество просмотров2.1K

Наши коллеги и партнеры из компании Selectel поделились своим отзывом на наш новый продукт - недавно вышедший в массовую коммерческую эксплуатацию UserGate WAF. Мы публиковали новость об этом. С разрешения коллег делимся обзором в нашем блоге.

Почитайте.

***

Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ в Selectel.

Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?

Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.

Я уже рассказывал о сертифицированном WAF и OpenAppSec — решении с открытым исходным кодом. Недавно российский вендор UserGate сообщил о старте продаж нового продукта — UserGate WAF. Сегодня мы рассмотрим его заявленные особенности, установим в облаке Selectel и спрячем за него защищаемое приложение. Поехали!

Читать далее

Как ИИ помогает мошенникам

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.4K

Тема безопасности в эпоху LLM всплывает всё чаще. И речь идёт не о самой модели — а о пользователях, которые доверяют ей без оглядки.

Сегодня многие разработчики и админы спрашивают у GPT не только совета, но и готовые команды. Результат выглядит правдоподобно — и команда уходит в терминал. Иногда прямо на прод.

Читать далее

Вклад авторов