Обновить
985.05

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Почему в России так активно убивают 3G? Технический разбор неочевидной причины

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.8K

Отключение 3G — общемировой тренд: операторы в США, Европе и Азии тоже высвобождают частоты под более эффективные 4G и 5G.

Однако в России этот процесс имеет свои особенности. Здесь он идёт не только в русле технологического прогресса, но и накладывается на ужесточение правил и процедур вокруг интернета и мобильной связи. Если на Западе основной драйвер — экономика, то в российских реалиях архитектурные изменения сети чаще резонируют с задачами мониторинга и регуляторного контроля.

Итак, к теме

От SGRC до Super App: как SECURITM строит систему  управления всей информационной безопасностью компании

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров366

Компания SECURITM представила современный взгляд на построение систем управления информационной безопасностью (СУИБ) и продемонстрировала, как объединение SGRC-подходов , автоматизации и открытого сообщества специалистов позволяет компаниям эффективно управлять рисками и соответствием требованиям даже при ограниченных ресурсах.

Читать далее

Нас минусили, блокировали и копировали – но мы только лучше. 5 лет Amnezia

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров72K

Всем привет! На связи команда Amnezia. В честь нашего дня рождения мы расскажем историю нашей компании, может, она будет вам полезна, если у вас есть свой стартап, или хотите еще раз вспомнить, что происходило с интернетом в последние годы.

Сегодня нам исполнилось 5 лет, и мы хотели бы поблагодарить вас – аудиторию Хабра – за тёплый приём нашего проекта на старте и по сей день. Благодаря вам мы понимали, что наше приложение действительно нужно, и это давало нам сил и мотивацию двигаться дальше.

Читать далее

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров541

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – третья часть обзора Главы 3 CyBOK, в которой описываются принципы защиты приватности и международные нормы обеспечения безопасности персональных данных.

Читать далее

Самый скучный на свете взлом подарочных сертификатов

Время на прочтение5 мин
Количество просмотров22K

Привет, Хабр!

Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств и тупые стандарты, навроде исполнения кода при десериализации или внешних запросов при открытии xml, атакующий приходит к цели и уничтожает весь мир. Ну что-то такое.

Я и сам писал пару статей такого рода и, честно говоря, очень ими горжусь, потому что уязвимости там действительно прикольные, и для их нахождения мне пришлось сильно пошевелить мозгами.

Но сегодня статья будет супер банальная, кому-то может быть даже покажется скучной. Никакого хитрого сюжета, абсолютно банальнейшая уязвимость в наиболее обыденной ситуации. Но мне кажется, что кто-нибудь может найти мой ход мысли полезным, может быть даже чему-то научиться - ведь я решил расписать всё максимально подробно. Поэтому вот вам статья про самую скучную уязвимость на свете, а вы напишите, что об этом думаете.

Читать далее

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2

Время на прочтение15 мин
Количество просмотров651

Всем привет!

Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native.
В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM.

Читать первую часть

Во второй части:

Эволюция инженерных практик

От Software к Trustware: в процессе непрерывной технологической трансформации

AI-Powered Trustware Development Lifecycle

Риски безопасности AI-Native приложений

Решения для реализации защищенного ИИ

Лучшие практики

Читать далее

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом

Время на прочтение6 мин
Количество просмотров391

Процессы безопасной разработки — это не просто набор инструментов для проверки кода. Основная концепция в том, чтобы все процессы работали как единый механизм, а безопасность была не просто дополнением, а неотъемлемой частью разработки. Фреймворк Building Security in Maturity Model (BSIMM) предлагает смотреть на процессы безопасной разработки с точки зрения зрелости, как на измеримую систему действий и результатов, а не просто как на чек‑лист практик.

В этом году Synopsys не обделил нас новым отчетом и представил BSIMM 15, который мы с вами разберем. Не буду углубляться, что такое BSIMM и как его применять на практике, об этом вы можете прочесть в статье про BSIMM 14, но стоит отметить, что BSIMM дает ежегодную оценку применимости различных практик. На этом и сосредоточимся, посмотрим, какие появились новые активности и какие сейчас в тренде.

Читать далее

Разработка eBPF на Rust (aya-rs). С чего начать?

Время на прочтение9 мин
Количество просмотров2.4K

Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет.

Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это без паники, ну сказка.

На самом деле eBPF уже активно применяется в индустрии разработки. Например, в Cilium для организации сети, в Tetragon для runtime безопасности контейнеров, в Falco для мониторинга событий на хостах и в контейнерах, в Katran для балансировки нагрузки, в Android для профилирования использования памяти, сети и энергии. Список этот огромный и продолжать можно долго.

Пройти мимо такого просто не возможно, и я тоже решил попробовать написать небольшой материал о том, как подступиться к eBPF. Для развлечений я обычно использую Rust, и этот случай не будет исключением.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Количество просмотров641

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL)

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.9K

Эта шпаргалка — быстрый рабочий инструмент для аналитиков DFIR/Blue Team и администраторов, которым нужно провести первичный live response в Linux: зафиксировать состояние, собрать артефакты, выделить аномалии и подготовить базу для дальнейшей форензики (off‑host анализ образов, таймлайнов и журналов).

Принципы работы аналитика: 

минимизируем изменения на целевой системе;
всё, что собираем, хешируем;
фиксируем контекст (версию ОС, локаль/часовой пояс, сетевое окружение);
по возможности работаем из однопользовательской сессии с ограниченными правами, повышая привилегии только точечно.

Читать далее

AgentTesla: расшифровываем полезную нагрузку

Время на прочтение5 мин
Количество просмотров209

Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В предыдущей статье мы восстанавливали удаленные журналы операционной системы Windows из оперативной памяти, в этот раз попытаемся расшифровать полезную нагрузку вредоносного программного обеспечения AgentTesla.

Для декомпиляции образцов будем использовать dnSpy, но встроенным отладчиком пользоваться не будем. Для примера выбрали следующие образцы ВПО.

Читать далее

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Время на прочтение11 мин
Количество просмотров7.5K

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. 

Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.

Итак, часть первая: вскрытие и разведка боем. Поехали!

Читать далее

Тени секретов в etcd: удалил ≠ уничтожил

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.6K

Привет, Хабр! Сегодня мы рассмотрим ту историю, когда удалённый секрет вдруг оказазывается вовсе не уничтоженным. Разберёмся, что происходит с вашими конфиденциальными данными внутри etcd, и почему простого удаления секрета недостаточно, чтобы навсегда вычеркнуть его из истории.

Узнать, куда исчезают секреты

Ближайшие события

Мой опыт: украденный iPhone и фишинг

Время на прочтение3 мин
Количество просмотров13K

Расскажу про случай, когда после кражи у меня iPhone столкнулся с фишингом — хотели выманить данные для разблокировки телефона и входа в iCloud. Не думаю, что ситуация уникальная, но метод фишинга похож на тиражируемый — поэтому решил поделиться. Предупрежден, значит вооружен.

Читать далее

Что если… (безумные идеи хранения данных)

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров5.2K

... писать без транзакций?
... сохранять без кворума?
... стирать прод без бэкапов?
... сливать базу самому?

И всё это безопасно, надёжно, доступно!

Хочу эти грибы!

Security Week 2542: подслушивание с помощью оптического сенсора компьютерной мыши

Время на прочтение6 мин
Количество просмотров832

Свежая исследовательская работа ученых из Калифорнийского университета показывает, как можно использовать оптический сенсор мыши для подслушивания разговоров в помещении. В компьютерных мышах для распознавания перемещения по поверхности используется оптический датчик. Чем выше частота, с которой датчик сканирует поверхность, а также его разрешение, тем больше вероятность, что он будет способен захватывать не только движения мыши, но и внешние вибрации, например, от речи находящегося рядом человека.

Сразу отметим, что подслушивание возможно только в случае использования мыши с наивысшей частотой сканирования — 4 или 8 тысяч раз в секунду. В эксперименте были задействованы модели Razer Viper 8Khz и Darmoshark M3-4K с частотой соответственно 8 и 4 килогерца. Таких устройств в продаже не так уж много, но и стоимость у них не запредельная. Аргумент исследователей заключается в том, что скорость опроса оптического сенсора постоянно растет, и со временем такие высокоточные датчики будут встраиваться и в массовые, дешевые модели.

Читать далее

Плюсы, минусы и конкуренты NGFW UserGate в 2025 году

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров9.6K

Привет, Хабр! Я Александр из OXYGEN Data Centers and Clouds. В статье ниже рассказываю про NGFW (Next-Generation Firewall) UserGate: как и почему это решение стало практически единственным на российском рынке NGFW и как живется нам с UserGate в 2025 году. 

Поговорим отдельно про плюсы и минусы: что удалось пофиксить, а с чем приходится мириться до сих пор. А еще расскажу про то, как обстоят дела на рынке NGFW сейчас, какие новые решения уже готовятся потеснить UserGate и за счет чего. Будет интересно!

Читать далее

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка

Время на прочтение5 мин
Количество просмотров867

Как выглядит реалистичная банковская среда для тренировок по кибербезопасности? На полигоне Standoff мы развернули инфраструктуру с платежным хабом и адаптером для подключения к системе быстрых платежей, которые были предоставлены компанией eKassir. Участники отрабатывают реализацию критических событий — от кражи базы платежей до подмены плательщика — с настоящим банковским ПО.

В статье мы детально разберем архитектуру киберполигона и реальные уязвимости, заложенные в систему. Расскажем об устройстве STF Bank, о том, как мы воспроизводим банковскую среду с использованием реального вендорского программного обеспечения. Основное внимание мы уделим интеграции с системой быстрых платежей и моделированию критических событий.

Читать далее

Просмотр скрытых листов в Google Sheets

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.2K

Хотите узнать содержимое скрытого листа в Google Таблицах? Тут про реальную уязвимость, которая позволяет получить данные из скрытых листов даже с правами «Только просмотр». Google утверждает, что «скрытые листы — не для безопасности», а значит, никто не застрахован от неожиданного «инсайда». Реальный кейс, ответы Google и почему нельзя полагаться на функцию скрытия для защиты важных данных.

Читать далее

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.1K

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий базовый и важнейший сценарий работы с системой контроля привилегированных пользователей (PAM). Он позволяет детально расследовать инцидент. Однако этот функционал можно и нужно дополнять проактивными действиями возможностью вмешаться в сессию в реальном времени и остановить нарушителя до того, как будет нанесен непоправимый ущерб.

От реакции к предотвращению: новая философия контроля

Работа с последствиями инцидента – это всегда работа с уже свершившимся фактом. Запись сессии нужна для расследования, когда что-то уже случилось. Мы можем детально изучить действия пользователя, проанализировать инцидент и принять меры для минимизации последствий, что является основной задачей PAM-систем. По данным «Солара», цена ошибки здесь может быть огромной – число публикаций баз данных российских компаний в 2024 году выросло на 43%. Именно для предотвращения, а не только для разбора последствий, в PAM-системах и существует функционал онлайн-мониторинга. Это возможность наблюдать за работой пользователя в live-режиме, будто стоишь у него за спиной. Главное здесь – не просто фиксация, а шанс предотвратить инцидент прямо здесь и сейчас, буквально схватить нарушителя за руку. Например, если он начинает скачивать запрещенный контент или, что еще опаснее, пытается изменять системные логи, чтобы скрыть следы своих действий.

Читать далее

Вклад авторов