Обновить
982.73

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Почему QA должен думать о безопасности IT-продукта

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.1K

Сегодня от приложения ждут не только стабильной работы, но и уверенности в безопасности. На фоне растущего числа кибератак пользователи уделяют всё больше внимания защите своих персональных данных. В связи с этим, информационная безопасность — не опция, а обязательный элемент качества ПО. 

Часто QA-специалисты фокусируются на функциональности, удобстве использования, пользовательском опыте, упуская из виду свой огромный потенциал в укреплении безопасности продукта. А между тем, именно они могут предотвратить появление уязвимостей или найти их раньше, чем это сделают злоумышленники. И если исправить баг в продакшене — дорого, то исправить последствия успешной кибератаки — во много раз дороже, и речь здесь не только о деньгах, но и о репутации. 

Привет, Хабр! Я QA-специалист в IT-компании SimbirSoft. И в этой статье разберемся, какую роль QA может играть в обеспечении безопасности IT-продукта.

Читать далее ⚡

Архитектура Rootless Podman: Полное руководство по контейнерам

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели9.5K

Контейнеры без root, где каждый процесс запускается от имени обычного пользователя.

Как это работает? Как обычный пользователь может изолировать процессы, создавать сетевые пространства и управлять хранилищем без единой привилегии? Давайте разберемся, что скрывается за rootless Podman :)

Читать далее

Карты, деньги, два бага: погружаемся в программный взлом банкоматов

Время на прочтение25 мин
Охват и читатели8.7K

Всем привет! Вновь с вами аналитики из команды PT Cyber Analytics, и мы завершаем рассказ про исследование защищённости банкоматов. В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак. Настало время перейти к самому интересному: логическим атакам.

За нами, читатель! Мы расскажем, как же всё-таки взламывают банкоматы без шума и пыли.

Читать далее

Пошаговый гайд по развертыванию «Континент 4»

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели15K

В IT ANGEL мы регулярно настраиваем инфраструктуру на базе «Континент. Версия 4» и часто сталкиваемся с типовыми шагами, которые важно выполнять в правильном порядке.

В этом материале мы разбираем простой и понятный пример развертывания, основанный на наших рабочих проектах, который помогает быстро поднять защищенную сеть без лишних ошибок и задержек.

Читать далее

Anthropic зафиксировали первый официальный случай крупной кибератаки, выполненной с помощью ИИ

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели11K

Команда AI for Devs подготовила перевод статьи о первой зафиксированной кибератаке, почти полностью выполненной ИИ. Атака, где человек нужен лишь для того, чтобы пару раз «подтвердить заказ», — и это уже не фантастика, а реальность 2025 года.

Читать далее

Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели9.6K

Всем привет! Меня зовут Андрей Иблеминов, я инженер группы управления уязвимостями в Ozon, в сфере информационной безопасности работаю более 5 лет. В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.

Читать далее

Обновления в S3, поддержка прерываемых ВМ в Managed Kubernetes и другие октябрьские апдейты Selectel

Время на прочтение5 мин
Охват и читатели8.3K

В этом насыщенном октябре команда Selectel добавила новый пул S3 в регионе СПб, интегрировала Karpenter с Managed Kubernetes, реализовала аттестованные ВМ под ключ и успела выполнить множество других важных задач. А еще мы провели флагманскую конференцию Selectel Tech Day и рассказали, как управлять IT-инфраструктурой в 2026 году.

Читать далее

Мины, тренинги, криптография: F6 зафиксировала вредоносные рассылки кибергруппы CapFIX

Время на прочтение6 мин
Охват и читатели5.1K

Аналитики Центра кибербезопасности и Threat Intelligence компании F6 обнаружили новую кампанию вредоносных рассылок. Злоумышленники направляют письма под видом инструкций по действиям при минной угрозе и требования предоставить отчетность по противодействию информационным атакам. Кампания по распространению бэкдора Capdoor нацелена на ритейлеров, коллекторские агентства, микрофинансовые учреждения, страховые компании. Специалисты F6 присвоили группе имя CapFIX. Техники злоумышленников из CapFIX и индикаторы компрометации приведены в статье далее.

Читать далее

Ноябрьский «В тренде VM»: уязвимости в продуктах Microsoft, Redis, XWiki, Zimbra Collaboration и Linux

Время на прочтение11 мин
Охват и читатели6.8K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 9 трендовых уязвимостей.

Читать далее

Мелкий нюанс безопасности логина на примере Госуслуг

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели17K

Если внезапно пришла СМС‑ка «код для входа на госуслуги 314159» — какие обычно ваши чувства и действия? Если кратко — пароль, похоже, надо поменять — код приходит только после того как ввели правильный пароль, если не ошибаюсь.

Но эта маленькая заметка о другом — в списке активностей такие попытки не отображаются. Не думаю что это прочтут специалисты из Госуслуг (хотя, вдруг?) — но поскольку кейс с «двухфакторной» авторизацией популярный, хотелось бы обратить внимание на этот момент — вдруг кто‑то подобные штуки пилит.

Читать далее

Исследование Гарда: российский рынок использует устаревшие технологии анализа трафика

Время на прочтение9 мин
Охват и читатели5.8K

На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности группы компаний «Гарда».

Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.

Узнать все о современных трендах NDR

Автоматизируем развертывание Kaspersky Security Center с помощью Ansible

Время на прочтение11 мин
Охват и читатели7K

Когда-нибудь ловили себя на мысли, что половину рабочего дня тратите на одно и то же? Открываешь консоль, подключаешься по SSH, вводишь команду за командой, ждешь, проверяешь, переходишь к следующему серверу. Особенно «весело», когда таких серверов не три, а тридцать.

Заказчик попросил развернуть Kaspersky Security Center на десяти серверах. Час на установку — если все идет гладко. Умножаем на десять серверов, добавляем неизбежные косяки и перекуры — получается несколько рабочих дней. А все это время в бэклоге лежат куда более интересные задачи, то самое, ради чего мы вообще шли в профессию.

Меня зовут Максим Гусев, системный инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Мы вместе с коллегой Артемом Емельяненко написали три Ansible-плейбука, которые превратили 60 минут ручной работы в 16 минут автоматической установки. Минус 73% времени, плюс куча освободившихся часов на настоящую инженерию. Сейчас расскажу, как они работают, и почему этот проект изменил не только наши процессы, но и культуру команды.

Читать далее

Почему мы отказались от AD и FreeIPA и создали свою службу каталогов

Время на прочтение6 мин
Охват и читатели11K

Привет, Хабр!

Меня зовут Дмитрий Макаров, я руководитель продукта MULTIDIRECTORY — российской службы каталогов с ядром собственной разработки.

После ухода Microsoft с российского рынка многие инженеры и администраторы столкнулись с вопросом: чем заменить Active Directory? При этом ещё нужно сохранить совместимость и привычные инструменты, обеспечить надежность и безопасность. Samba и FreeIPA казались логичным выбором, но на практике часто оказывались либо сильно устаревшими, либо слишком сложными для использования.

Мы решили начать с нуля и создать службу каталогов, которая сочетала бы знакомый функционал AD с современным стеком, гибкой архитектурой и возможностью интеграции в гибридные инфраструктуры. Так началась история MULTIDIRECTORY (MD).

Читать далее

Ближайшие события

Когда оффер на LinkedIn оказался кибератакой

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.2K

Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной.

На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn.
На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group, одной из самых известных киберпреступных группировок, работающих против специалистов в области финансов и технологий.

Читать далее

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.9K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — четвертая часть обзора Главы 3 CyBOK, в которой описываются различные типы киберпреступлений и особенности применения норм права в отношении кибератак.

Читать далее

Люди против системы: фишинг, доступы и человеческий фактор

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4K

Когда речь заходит об информационной безопасности телеком-операторов, многие представляют себе атаки со стороны: вирусы, сложные эксплойты, DDoS. Но на практике чаще всего проблемы приходят не снаружи, а изнутри. Человеческий фактор остаётся одной из главных уязвимостей даже в компаниях, где формально настроена защита.

Для малого и среднего бизнеса это особенно чувствительно: у команды меньше ресурсов на киберзащиту, сотрудники совмещают несколько ролей, а подрядчики и вендоры часто получают доступ без строгого контроля. В итоге любая мелочь — неосторожный клик, общий логин, забытая тестовая учётка — может привести к утечке данных или остановке биллинговой системы.

Читать далее

Без дизассемблера: как предварительный анализ документа GOFFEE раскрыл всю цепочку заражения

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.8K

Всем привет!

Киберугрозы постоянно эволюционируют, и для эффективного противодействия важно понимать тактики и инструменты злоумышленников. Группировка GOFFEE, также известная как Paper Werewolf, представляет собой яркий пример такой угрозы.

В этом материале мы разберем один из вредоносных документов этой группировки без применения глубоких знаний в реверс-инжиниринге и убедимся, что большую часть цепочки заражения можно восстановить, не прибегая к сложным инструментам вроде дизассемблера или отладчика.

Перейти к разбору

Базовая ИБ в соцсетях. Как помочь сотрудникам защититься от мошенников и не навлечь беду на компанию?

Время на прочтение9 мин
Охват и читатели8.7K

Привет, Хабр!

У нашего начбезопасности Алексея Дрозда (aka @labyrinth) есть традиция — делиться советами по ИБ‑обучению сотрудников. В честь профессионального праздника (с Днем безопасника, коллеги!) мы попросили Алексея поделиться еще советами — на этот раз по личной безопасности в соцсетях.

Под катом все об угрозах ИБ в соцсетях и мессенджерах: самые распространенные уловки, техники, «обманки и заманухи», которые используют мошенники. И, конечно, инструкции, как защититься, в формате простых советов.

Читать далее

ФСТЭК России в облаках: как жить по стандартам в программно-определяемом ЦОД

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели7.9K

Сегодня российский рынок ИТ-инфраструктуры находится на стыке двух мощных трендов: мы наблюдаем все более широкое внедрение облачных и программно-определяемых решений, вместе с тем видим усиливающееся нормативное регулирование со стороны государства. Компании, которые планируют или уже эксплуатируют программно-определяемые центры обработки данных, неизбежно сталкиваются с вопросом аттестации таких решений.

С одной стороны, программные ЦОДы значительно ускоряют бизнес-процессы и упрощают управление инфраструктурой. С другой стороны, российские регуляторы (ФСТЭК России, ФСБ и Росстандарт) предъявляют жесткие требования к обеспечению безопасности, надежности и соответствия национальным стандартам, особенно в сферах, затрагивающих критическую информационную инфраструктуру и обработку персональных данных.

В этой статье я детально рассмотрю, как именно государство видит программно-определяемый ЦОД с точки зрения нормативных требований и сертификации. Вы узнаете, какие компании и в каких случаях обязаны получать сертификат соответствия, а кто может спокойно обойтись без него, а также получите обзор нормативных актов и стандартов, регулирующих эту сферу.

Меня зовут Дмитрий Гоголев, я — директор по развитию облачной платформы Cloudlink в Orion soft, и моя цель — помочь читателям разобраться, как грамотно и без лишних затрат обеспечить соответствие российскому законодательству, не жертвуя при этом преимуществами современных технологий.

Читать далее

Интенсивный курс «AI-агенты» от Google День 2

Уровень сложностиПростой
Время на прочтение40 мин
Охват и читатели11K

Злоумышленник успешно обошёл средства контроля безопасности компании. Ему не пришлось взламывать репозиторий напрямую. Вместо этого он использовал доверительные отношения между AI-моделью и высокопривилегированным MCP-сервером.

Читать далее

Вклад авторов