<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/ussc/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя ussc]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 18:12:13 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Квартира за один звонок: как работает социнженерия на рынке недвижимости]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1028968/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1028968/?utm_campaign=1028968&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/279/f33/ef6/279f33ef618f91ed2886c18e02527f21.png" /><p>Лето 2024 года. Народной артистке звонит «сотрудник ФСБ» и взволнованным голосом сообщает: ее счета взломаны, деньги вот-вот уйдут мошенникам, но есть способ все спасти. Для этого нужно срочно продать квартиру в рамках спецоперации. Знакомая история? Скорее всего, вы уже догадались, чем она закончилась. Но давайте посмотрим на нее не как на светскую хронику, а как на идеально выстроенную многоходовую операцию с использованием методов социальной инженерии.</p><p>В статье разберем дело Ларисы Долиной под микроскопом ИБ, покажем, какие еще цифровые схемы существуют, и дадим инструкцию по защите.</p> <a href="https://habr.com/ru/articles/1028968/?utm_campaign=1028968&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 28 Apr 2026 08:48:51 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[социнженерия]]></category><category><![CDATA[мошенничество]]></category><category><![CDATA[недвижимость]]></category><category><![CDATA[риелторы]]></category><category><![CDATA[телефонные мошенники]]></category><category><![CDATA[электронная подпись]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Тени истории. Ренессанс – революция, подарившая миру главный инструмент шпионов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1024006/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1024006/?utm_campaign=1024006&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/8aa/97b/119/8aa97b1196f50426cf2945e87e88dc33.png" /><p>Вторая статья цикла о криптографии, в котором мы рассказываем, как человечество училось прятать и расшифровывать секреты — от древних методов до современных алгоритмов.</p><p>Сегодня мы перенесемся в эпоху Возрождения — время, когда шифрование превратилось из ремесла в науку. В этой статье вы узнаете, как Леон Баттиста Альберти изобрел первый шифровальный диск, заложив основы многоалфавитной замены, познакомитесь с забытым шифром Тритемиуса, увидите, как коммерсанты учились защищать свои секреты и как криптография проникла в литературу. </p> <a href="https://habr.com/ru/articles/1024006/?utm_campaign=1024006&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 16 Apr 2026 10:35:34 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Научно-популярное]]></category>
      <category><![CDATA[тайнопись]]></category><category><![CDATA[история]]></category><category><![CDATA[криптография]]></category><category><![CDATA[древность]]></category><category><![CDATA[шифры]]></category><category><![CDATA[шерлок холмс]]></category><category><![CDATA[шифровальный диск]]></category><category><![CDATA[ротшильды]]></category><category><![CDATA[виженер]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[NAC: надежный страж корпоративной сети]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1020210/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1020210/?utm_campaign=1020210&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/7c2/8e1/5f0/7c28e15f09e374bafde78bcc4a80613f.png" /><p>Современный арсенал средств защиты корпоративных сетей велик и разнообразен: межсетевые экраны нового поколения (NGFW), средства защиты веб-приложений (WAF), системы защиты от DDoS-атак, песочницы (Sandbox) и анализаторы сетевого трафика (NTA). Однако существует целый класс решений, которому, на наш взгляд, уделяется незаслуженно мало внимания, — это системы контроля и управления доступом к сети или NAC (Network Access Control). </p><p>Данная статья призвана исправить этот пробел. Мы поговорим не о конкретных продуктах, а о самой идее контроля доступа в сеть: для чего это нужно, как работает и на какие ключевые аспекты стоит обратить внимание при выборе NAC-решения.</p> <a href="https://habr.com/ru/articles/1020210/?utm_campaign=1020210&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 07 Apr 2026 07:56:35 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[nac]]></category><category><![CDATA[802.1x]]></category><category><![CDATA[network access control]]></category><category><![CDATA[vpn]]></category><category><![CDATA[гостевой доступ]]></category><category><![CDATA[profiling]]></category><category><![CDATA[tacacs+]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Компрометация Trivy: почему это важно для DevSecOps и как мы закрываем такой риск в Apsafe]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1017288/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1017288/?utm_campaign=1017288&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/3cd/981/c68/3cd981c6823c5d5fa1b6203199ba994b.png" /><p>В марте 2026 года экосистема Trivy пережила supply chain-инцидент. Согласно официальному <a href="https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23">advisory</a> компании Aqua Security, злоумышленник использовал скомпрометированные учетные данные для публикации вредоносного релиза <a href="https://github.com/aquasecurity/trivy/discussions/10425">Trivy</a> v0.69.4, перепривязки большинства тегов trivy-action к credential-stealing malware и замены тегов setup-trivy. Позднее были опубликованы и вредоносные Docker Hub образы v0.69.5 и v0.69.6.</p><p>Практический смысл этого кейса заключается в том, что компрометация затронула не один контейнерный образ, а сразу несколько официальных каналов доставки. Для команды разработки из этого следует неприятный, но важный вывод: внешний security-инструмент не становится доверенным только потому, что он популярен, официально поддерживается или связан с безопасностью.</p> <a href="https://habr.com/ru/articles/1017288/?utm_campaign=1017288&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 31 Mar 2026 07:18:18 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[trivy]]></category><category><![CDATA[dockerhub]]></category><category><![CDATA[атака]]></category><category><![CDATA[утечка]]></category><category><![CDATA[devsecops]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[безопасность данных]]></category><category><![CDATA[appsec]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[SOAR в действии: лучшие практики и реальные кейсы внедрения]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1014068/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1014068/?utm_campaign=1014068&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/cbb/46e/b21/cbb46eb216287f26d1526989655173b8.png" /><p>Расширение стека средств защиты информации на предприятиях, и в особенности внедрение SIEM-систем, неизбежно ведет к кратному увеличению потока событий, поступающих на обработку аналитикам. Как следствие, рост нагрузки на сотрудников вызывает увеличение показателей MTD (среднее время обнаружения) и MTTR (среднее время реагирования).</p><p>Одним из решений этих проблем выступает класс систем SOAR — Security Orchestration, Automation and Response. SOAR фокусируется на реагировании и управлении инцидентами и становится центральным узлом — оркестратором, объединяющим разрозненные СЗИ в единый технологический стек.</p><p>В статье подробно изучим возможности системы, разберем ее ключевой функционал и продемонстрируем эффективность технологии на реальных практических кейсах.</p> <a href="https://habr.com/ru/articles/1014068/?utm_campaign=1014068&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 24 Mar 2026 09:26:41 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[soar]]></category><category><![CDATA[плейбуки]]></category><category><![CDATA[управление инцидентами]]></category><category><![CDATA[почтовый сервер]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Тени истории: тайнопись, которая меняла судьбы королей и империй]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1008456/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1008456/?utm_campaign=1008456&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/604/652/37a/60465237a1f425ec2b0e65335fc27b0e.png" /><p>Задолго до хакеров и первых строчек кода существовала тайнопись — прародительница современной информационной безопасности. В новом цикле статей мы проследим эволюцию шифров: от узелков инков и верительных бирок древнего Китая до сложных алгоритмов, защищающих наши данные. Первая статья — об истоках криптографии и тех, кто незаслуженно остался в тени.  </p> <a href="https://habr.com/ru/articles/1008456/?utm_campaign=1008456&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 10 Mar 2026 08:18:52 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Научно-популярное]]></category>
      <category><![CDATA[тайнопись]]></category><category><![CDATA[история]]></category><category><![CDATA[криптография]]></category><category><![CDATA[акростих]]></category><category><![CDATA[древность]]></category><category><![CDATA[кипу]]></category><category><![CDATA[аль-кинди]]></category><category><![CDATA[шифры]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Автоматизация реагирования: интеграция BAS в цикл управления уязвимостями]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1004028/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1004028/?utm_campaign=1004028&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/88d/0e5/869/88d0e586969df10fab3c013943c2ec7b.png" /><p>В современном мире, где цифровые технологии развиваются стремительно, количество уязвимостей растет как снежный ком. Это создает серьезные проблемы для традиционных подходов к управлению уязвимостями (Vulnerability Management, VM).</p><p>В этой статье мы рассмотрим, как платформа Breach and Attack Simulation (BAS) может помочь автоматизировать проверку и расстановку приоритетов уязвимостей, значительно повышая продуктивность процессов VM. Подробно разберем технические аспекты BAS, варианты их внедрения, интеграцию с текущими процессами VM и покажем примеры применения.</p> <a href="https://habr.com/ru/articles/1004028/?utm_campaign=1004028&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 27 Feb 2026 09:36:09 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[vulnerability management]]></category><category><![CDATA[автоматизация процессов]]></category><category><![CDATA[сканирование уязвимостей]]></category><category><![CDATA[оценка рисков]]></category><category><![CDATA[сканер уязвимостей]]></category><category><![CDATA[ложные срабатывания]]></category><category><![CDATA[cve]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как нейросети меняют подходы к ИБ]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/1001220/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/1001220/?utm_campaign=1001220&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/a31/e51/4c9/a31e514c98f761cb4d8abfb985a398f7.png" /><p>Современная информационная безопасность все реже упирается в отдельные уязвимости и все чаще — в масштаб. В такой среде ручной анализ, сигнатуры и жестко заданные правила начинают давать сбой не потому, что они плохие, а потому что перестают выдерживать нагрузку.</p><p>На этом фоне нейросети все чаще используют в ИБ-задачах — для разбора событий, наблюдения за поведением систем и первичной обработки инцидентов. От них ждут практической пользы: быстрее работать с потоками данных, снимать часть рутинной нагрузки и находить отклонения, которые сложно заранее описать правилами. Но вместе с этим встает вопрос: где проходит граница между полезной автоматизацией и потерей контроля. В этой статье мы разберем, какие задачи нейросети действительно усиливают, где автоматизация упирается в ограничения и почему ответственность за архитектуру и решения по-прежнему остается за инженерами.</p> <a href="https://habr.com/ru/articles/1001220/?utm_campaign=1001220&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 19 Feb 2026 10:41:08 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[ai]]></category><category><![CDATA[нейросети]]></category><category><![CDATA[подходы к развитию иб]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[автоматизация]]></category><category><![CDATA[автоматизация иб]]></category><category><![CDATA[риски ai]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ваш телефон под прицелом: как отличить вредоносное приложение от безопасного]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/985380/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/985380/?utm_campaign=985380&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/853/65d/fdd/85365dfdd999a2d245f888975fb481f8.png" /><p>Каждый раз, скачивая новое приложение, мы своего рода совершаем акт доверия, вручая разработчику ключи от своей цифровой жизни: личные данные, контакты, банковские реквизиты, а иногда и доступ к деньгам. Но что, если вместо безобидного фонарика или игры вы устанавливаете на свой смартфон цифрового шпиона?</p><p>В статье расскажем по каким признакам отличить поддельное приложение от настоящего, какие разрешения в вашем смартфоне самые опасные, и почему доступ к фото для игры может быть «троянским конем». А также, как провести аудит разрешений на Android и iOS и отозвать доступ у слишком «любопытных» программ.</p> <a href="https://habr.com/ru/articles/985380/?utm_campaign=985380&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 15 Jan 2026 07:07:41 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[приложения]]></category><category><![CDATA[приложения для android]]></category><category><![CDATA[приложения для iphone]]></category><category><![CDATA[мобильные приложения]]></category><category><![CDATA[ios]]></category><category><![CDATA[android]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как защитить веб-серверы от уязвимости CVE-2025-55182]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/979158/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/979158/?utm_campaign=979158&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/204/fae/b6f/204faeb6f1469a1fd2b6db79951b4cfb.png" /><p>29 ноября появилась первая информация о новой критической уязвимости (CVE-2025-55182) в серверном компоненте открытой библиотеки React — React server components (RSC). А также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel. </p><p>Уязвимость получила максимальную оценку опасности: CVSS 10.0.</p><p>В статье разбираем механизм эксплуатации CVE-2025-55182, выявляем затронутые пакеты и версии, анализируем степень угрозы и даем практические рекомендации по защите.  </p> <a href="https://habr.com/ru/articles/979158/?utm_campaign=979158&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 22 Dec 2025 08:52:28 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[уязвимость]]></category><category><![CDATA[waf]]></category><category><![CDATA[react]]></category><category><![CDATA[next.js]]></category><category><![CDATA[rsc]]></category><category><![CDATA[react router]]></category><category><![CDATA[redwood]]></category><category><![CDATA[vite]]></category><category><![CDATA[parcel]]></category><category><![CDATA[cve-2025-55182]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Итоги пентестов от Центра кибербезопасности УЦСБ в 2025 году]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/977130/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/977130/?utm_campaign=977130&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c87/1ef/14a/c871ef14a20c28d7e3217992249c0bdc.png" /><p>По результатам внутренних тестов на проникновение, проведенных нашей командой для компаний из различных отраслей, в 79% случаев организации оказались незащищенными от атак потенциального злоумышленника. Эта цифра показывает, насколько уязвима может быть внутренняя инфраструктура компаний. Полагаться на абстрактные модели угроз в таких условиях — уже недостаточно. Ключ к построению эффективной защиты — понимание реальных векторов атак, которые используют злоумышленники прямо сейчас.</p><p>В этой статье мы расскажем о реальных векторах атак, которые сработали в уходящем году, разберем ключевые тренды, а также дадим прогноз на 2026 год и предложим рекомендации по усилению защиты.</p> <a href="https://habr.com/ru/articles/977130/?utm_campaign=977130&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 18 Dec 2025 07:28:40 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[пентесты]]></category><category><![CDATA[анализ защищенности]]></category><category><![CDATA[рекомендации]]></category><category><![CDATA[прогнозы]]></category><category><![CDATA[2026]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[анализ уязвимостей]]></category><category><![CDATA[итоги 2025]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Цифровой Гринч: как не позволить мошенникам украсть ваши деньги и настроение]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/974752/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/974752/?utm_campaign=974752&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/015/642/5fe/0156425fe536f1ba0b990e88d06b56a7.png" /><p>2025 год уже ознаменовался&nbsp;новой волной кибератак, на которые попадаются даже технически подкованные пользователи. В предпраздничной суете особенно активизируются мошенники, которые играют на нашем желании найти выгодный подарок: имитируют крупные бренды, рассылают фишинговые ссылки в мессенджерах и наживаются на доверчивости покупателей.</p><p>В этой статье мы разберем самые свежие схемы обмана, подробно расскажем, как проверять интернет-магазины в новых реалиях, и дадим четкий план действий на случай, если вы все же стали жертвой злоумышленников.</p> <a href="https://habr.com/ru/articles/974752/?utm_campaign=974752&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 09 Dec 2025 07:51:00 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[мошенники]]></category><category><![CDATA[мошенники в интернете]]></category><category><![CDATA[интернет-магазин]]></category><category><![CDATA[безопасные покупки]]></category><category><![CDATA[безопасный интернет]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Искусственный интеллект против DDoS-атак и бот-активностей]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/972282/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/972282/?utm_campaign=972282&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e12/6e8/635/e126e86358d2d093a55f1479d0a98e85.png" /><p>В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.</p><p>В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.</p> <a href="https://habr.com/ru/articles/972282/?utm_campaign=972282&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 02 Dec 2025 10:01:49 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ии]]></category><category><![CDATA[защита от ddos]]></category><category><![CDATA[ddos]]></category><category><![CDATA[ddos-защита]]></category><category><![CDATA[боты]]></category><category><![CDATA[искусственный интеллект]]></category><category><![CDATA[фильтрация трафика]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[iOS или Android: чей замок крепче?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/969996/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/969996/?utm_campaign=969996&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9ef/3a0/6b5/9ef3a06b59e27452de50b48cc4980245.png" /><p>Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Но задумываетесь ли вы, насколько надежно защищены ваши данные?</p><p>Ответ во многом зависит от операционной системы — именно она определяет уровень вашей безопасности. Ваши личные «сокровища» защищают две основные системы: iOS от Apple и Android от Google. Их принципы работы различаются, поэтому отличаются и слабые места, и способы защиты.</p><p>В этой статье мы не будем советовать, какой смартфон выбрать. Зато подробно сравним защиту iOS и Android по ключевым параметрам: от безопасности и удобства до экосистемы и функциональности.</p> <a href="https://habr.com/ru/articles/969996/?utm_campaign=969996&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 25 Nov 2025 10:25:53 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ios]]></category><category><![CDATA[android]]></category><category><![CDATA[ос]]></category><category><![CDATA[операционная система]]></category><category><![CDATA[устройства]]></category><category><![CDATA[смартфоны]]></category><category><![CDATA[apple]]></category><category><![CDATA[защита данных]]></category><category><![CDATA[мобильная безопасность]]></category><category><![CDATA[ios vs android.]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Вас скоро заменит ИИ. Опять. Или как искусственный интеллект меняет профессию разработчика]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/965966/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/965966/?utm_campaign=965966&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/13a/c47/ef0/13ac47ef06437938428ae38e70e6b950.png" /><p>Недавно OpenAI <a href="https://openai.com/index/introducing-apps-in-chatgpt/">объявила</a> о новой возможности ChatGPT — открывать через интерфейс чата сторонние приложения. Теперь через нейронку можно послушать музыку в Spotify или сделать презентацию в Canva. Больше не нужно самому изучать интерфейс, выбирать паттерны или песни — достаточно составить промпт, а нейросеть разберется в сервисе сама.</p><p>Вокруг новой функции тут же возникло много слухов. Например, что фронтенд умирает. Ведь зачем нужен интерфейс, если пользователи взаимодействуют с сервисами через ИИ? Даже UX теперь не так важен, как раньше.</p><p>Звучит как задел на начало новой эры в разработке. Так ли это и что на самом деле происходит с ИТ под влиянием вездесущих нейросетей — давайте разбираться. Спойлер: рынок и правда меняется, но до упадка ему еще очень далеко.</p> <a href="https://habr.com/ru/articles/965966/?utm_campaign=965966&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 13 Nov 2025 08:43:16 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[ии]]></category><category><![CDATA[ии помощник]]></category><category><![CDATA[разработка]]></category><category><![CDATA[мнение]]></category><category><![CDATA[нейросети]]></category><category><![CDATA[openai]]></category><category><![CDATA[профессия]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как запутать злоумышленника: суть Deception-технологий, их эффективность и нюансы]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/960740/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/960740/?utm_campaign=960740&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/fee/426/2cc/fee4262cc448aab1174adf3c530978f7.jpg" /><p>Главная задача Deception-решений — выявить присутствие потенциальных злоумышленников в защищаемой сети и замедлить их продвижение путем направления на ненастоящие активы. Эти решения позволяют выявить атаку до того, как она достигнет реальных систем и нанесет ущерб.</p><p>В данной статье мы расскажем, что из себя представляет Deception, рассмотрим эффективность приманок и ловушек, а также протестируем их на специально подготовленных стендах.</p> <a href="https://habr.com/ru/articles/960740/?utm_campaign=960740&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 28 Oct 2025 06:42:28 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[deception]]></category><category><![CDATA[пентест]]></category><category><![CDATA[ловушки]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[приманка]]></category><category><![CDATA[deception monitoring]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как выбор стратегии внедрения IDM влияет на итоговый результат]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/954884/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/954884/?utm_campaign=954884&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/71e/e8d/402/71ee8d4025a6869cfe2606f4d9cedcfe.jpg" /><p>В современной корпоративной среде системы управления идентификацией и доступом (IDM) перестали быть просто инструментом информационной безопасности, превратившись в важный элемент выстраивания бизнес-процессов в компаниях. За последние 12 лет мне довелось участвовать в реализации более тридцати проектов внедрения таких систем в организациях различного масштаба и отраслевой принадлежности. Этот опыт позволил оценить значимость выстраивания стратегии внедрения с учетом целей и задач заказчиков.</p><p>В этой статье я кратко расскажу о современных тенденциях в области внедрения IDM-систем и рассмотрю основные подходы, которые применяются в нашей практике.</p> <a href="https://habr.com/ru/articles/954884/?utm_campaign=954884&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 09 Oct 2025 08:56:43 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category>
      <category><![CDATA[idm]]></category><category><![CDATA[idm система]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Безопасное сопряжение АСУ ТП разных субъектов КИИ: решения не из «коробки» или при чем тут ТРИЗ]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/951902/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/951902/?utm_campaign=951902&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/7ac/748/df7/7ac748df721f0facde81edc78d2723b2.png" /><p>Прошло уже более 10 лет с момента, когда вопросы обеспечения безопасности критически важных объектов, а затем и объектов критической информационной инфраструктуры (КИИ) прочно обосновались в повестке различных мероприятий, статей и нормативных актов. </p><p>Однако частные и узкие вопросы реализации мер защиты могут оставаться актуальными, но недостаточно исследованными даже сейчас. Один из таких вопросов — безопасная интеграция автоматизированных систем управления технологическими процессами (АСУ ТП), принадлежащих разным субъектам КИИ.</p> <a href="https://habr.com/ru/articles/951902/?utm_campaign=951902&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 30 Sep 2025 08:06:49 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[триз]]></category><category><![CDATA[асу тп]]></category><category><![CDATA[кии]]></category><category><![CDATA[фстэк]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/950368/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/950368/?utm_campaign=950368&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/793/2c0/067/7932c0067da6af03ea5eb2c143d34f98.png" /><p>В мире веб-приложений и внешних периметров крупных компаний до сих пор встречаются классические, почти музейные уязвимости. Они как запертый на замок шкаф в центре мегаполиса: кажется, что все будут просто проходить мимо, но рано или поздно найдется тот, кто попробует дернуть за ручку.</p><p>Этот кейс — наглядное подтверждение того, что для успешной атаки не всегда нужны сложные эксплойты или 0-day уязвимости. Зачастую достаточно старых и известных проблем, которые по-прежнему живут в инфраструктуре крупных компаний. </p> <a href="https://habr.com/ru/articles/950368/?utm_campaign=950368&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 25 Sep 2025 08:58:24 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[пентест]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[ошибка конфигурации]]></category><category><![CDATA[чёрный ящик]]></category><category><![CDATA[rce]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/939640/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/939640/?utm_campaign=939640&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/55a/9b4/9b1/55a9b49b180347e5f72cd70c38cd0c98.png" /><p>11 апреля 2025 года ФСТЭК России утвердил Приказ № 117, устанавливающий обновленные Требования к защите информации в государственных информационных системах. Новый документ, который заменит собой действующий Приказ № 17, разработан для приведения мер защиты в соответствие с современными технологиями и актуальными киберугрозами. Приказ № 117 вступает в силу с 1 марта 2026 года.  </p><p>В обзоре рассказываем о новых требованиях, о том, каких организаций коснутся изменения и как к ним подготовиться</p> <a href="https://habr.com/ru/articles/939640/?utm_campaign=939640&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 22 Aug 2025 09:47:59 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[фстэк]]></category><category><![CDATA[фстэк 17]]></category><category><![CDATA[фстэк 17 что изменилось]]></category><category><![CDATA[кии]]></category><category><![CDATA[приказ фстэк]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Usability в ИБ: обзор 6 актуальных способов установки отечественного ПО]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/932786/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/932786/?utm_campaign=932786&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d93/652/984/d93652984bc75b15db1f85c174cf2737.png" /><p>В условиях стремительного развития информационных технологий и постоянного роста числа киберугроз особенно актуальным для средств обеспечения информационной безопасности становится usability (удобство использования). Этот термин подразумевает не только легкое и интуитивно понятное взаимодействие пользователя с программным или аппаратным средством защиты, но и возможность быстрого и эффективного применения его функционала — как для предотвращения угроз, так и для оперативного реагирования на инциденты без длительных подготовительных действий.</p><p>В статье подробно рассмотрим и сравним актуальные методы установки программных средств обеспечения ИБ. Так как именно от выбранного способа установки зависит скорость и простота внедрения решения, возможности масштабирования и обеспечения отказоустойчивости, а также нагрузка на специалиста, ответственного за разворачивание того или иного продукта.</p> <a href="https://habr.com/ru/articles/932786/?utm_campaign=932786&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 31 Jul 2025 10:56:41 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Usability]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[usability]]></category><category><![CDATA[установка]]></category><category><![CDATA[iso]]></category><category><![CDATA[виртуальная машина]]></category><category><![CDATA[контейнеризация]]></category><category><![CDATA[docker]]></category><category><![CDATA[kubernetes]]></category><category><![CDATA[ansible]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[От теории к практике: как использовать Proxy с пользой]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/931632/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/931632/?utm_campaign=931632&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/314/fb8/e3d/314fb8e3d8dcb7e4da6c7ffb79411e6a.png" /><p>Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети. </p><p>Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.</p> <a href="https://habr.com/ru/articles/931632/?utm_campaign=931632&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 29 Jul 2025 07:40:02 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сетевые технологии]]></category>
      <category><![CDATA[сети]]></category><category><![CDATA[прокси-сервер]]></category><category><![CDATA[проксирование]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[socks-прокси]]></category><category><![CDATA[пивотинг]]></category><category><![CDATA[пентест]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[7 проблем при создании СОИБ АСУ ТП в 2025 году]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/921358/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/921358/?utm_campaign=921358&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/028/481/97a/02848197ace6ecb452893a9001d31943.png" /><p>Так сложилось, что&nbsp;создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX&nbsp;века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации. </p><p>Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.</p> <a href="https://habr.com/ru/articles/921358/?utm_campaign=921358&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 24 Jun 2025 11:35:57 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[соиб]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[кии]]></category><category><![CDATA[импортозамещение]]></category><category><![CDATA[нормативные требования]]></category><category><![CDATA[законодательство]]></category><category><![CDATA[автоматизация]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[асу тп]]></category><category><![CDATA[технологическая сеть]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Безопасность 1С: обзор уязвимостей и рекомендации по защите]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/917074/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/917074/?utm_campaign=917074&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b33/fc8/ef7/b33fc8ef704fd0dcbb2350145df01b36.png" /><p>В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.</p> <a href="https://habr.com/ru/articles/917074/?utm_campaign=917074&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 10 Jun 2025 11:22:24 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[1С]]></category>
      <category><![CDATA[безопасность 1с]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[защита 1с]]></category><category><![CDATA[ошибка конфигурации]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасность кода]]></category><category><![CDATA[толстый клиент]]></category><category><![CDATA[тонкий клиент]]></category><category><![CDATA[веб-клиент 1с]]></category><category><![CDATA[мобильный клиент]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Автоматизируем обновление образов с Copacetic]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/913234/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/913234/?utm_campaign=913234&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/74d/1eb/271/74d1eb2717e859ca63b3b1929f1d060d.png" /><p>По данным отчета «Cloud-Native Security &amp; Usage 2024», 82% контейнерных образов, используемых в production-средах, содержат высокие или критические уязвимости в пакетах, для которых уже доступны исправления. Используя некоторые уязвимости, злоумышленники могут выполнять произвольный код, получать доступ к секретам, повышать свои привилегии внутри контейнера, а затем и на хосте.</p><p>Поэтому безопасное и своевременное обновление компонентов контейнерных образов — ключевой этап в жизненном цикле конвейера CI/CD. Мы различными подходами регулярно обновляем контейнерные образы, используемые в нашем продукте Apsafe — платформе непрерывного анализа защищенности приложений. Далее я расскажу подробнее про один из подходов обновления образов, позволяющий автоматизировать данный процесс с использованием инструмента Copacetic.</p> <a href="https://habr.com/ru/articles/913234/?utm_campaign=913234&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 27 May 2025 12:46:02 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[cicd]]></category><category><![CDATA[автоматизация]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[контейнеры]]></category><category><![CDATA[автоматизация рутины]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Apsafe: путь от чашки кофе до полноценной экосистемы безопасной разработки]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/910926/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/910926/?utm_campaign=910926&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/901/aaf/dc8/901aafdc85210044da7415c84ab39dd8.png" /><p>Представляем вашему вниманию историю о том, как из маленькой идеи вырос полноценный продукт, предлагающий безопасную разработку как сервис. Также расскажем о проблемах и ошибках, которые возникали на этом пути, и поделимся планами на будущее.</p> <a href="https://habr.com/ru/articles/910926/?utm_campaign=910926&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 20 May 2025 07:08:43 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[devsecops]]></category><category><![CDATA[asoc]]></category><category><![CDATA[ussc]]></category><category><![CDATA[devsecops services]]></category><category><![CDATA[application security]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасная разработка приложений]]></category><category><![CDATA[pipeline]]></category><category><![CDATA[appsec]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/905368/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/905368/?utm_campaign=905368&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b91/493/366/b91493366b221a37c4d981157f445aaf.png" /><p>25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux.</p><p>Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.</p> <a href="https://habr.com/ru/articles/905368/?utm_campaign=905368&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 29 Apr 2025 09:30:14 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ansible]]></category><category><![CDATA[автоматизация иб]]></category><category><![CDATA[фстэк]]></category><category><![CDATA[настройка linux]]></category><category><![CDATA[кии]]></category><category><![CDATA[yaml]]></category><category><![CDATA[информационные системы]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[плейбук]]></category><category><![CDATA[rhel]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/901652/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/901652/?utm_campaign=901652&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e7f/c4d/af1/e7fc4daf171349bb43155b4b0a12cecb.png" /><p>Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и бизнес-процессов. Одной из частых проблем является отсутствие у заказчика выстроенных процессов реагирования на инциденты ИБ и большое количество активов в инфраструктуре. Также на текущий момент не у всех компаний сформировано понимание, что SOAR — это не просто отдельный инструмент, а способ объединить все решения в области ИБ и ИТ в единую экосистему, тем самым получая целиком ландшафт инфраструктуры компании для управления, расследования и предотвращения кибератак. Поэтому не все осознают, что для этого требуется корректная подготовка данных, чёткая координация между смежными отделами и грамотное распределение ролей при реагировании на киберинциденты.</p> <a href="https://habr.com/ru/articles/901652/?utm_campaign=901652&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 17 Apr 2025 07:39:25 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[интеграция данных]]></category><category><![CDATA[автоматизация процессов]]></category><category><![CDATA[управление инцидентами]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[инциденты иб]]></category><category><![CDATA[реагирование на инциденты]]></category><category><![CDATA[настройка системы]]></category><category><![CDATA[анализ данных]]></category><category><![CDATA[soar]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[DevSecOps или безопасная разработка: все, что вы хотели знать, но боялись спросить]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/894818/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/894818/?utm_campaign=894818&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ee0/81a/bd3/ee081abd3867ce5ebe33fc5d892fa1b9.png" /><p>С 2019 по 2023 год количество ИБ-инцидентов <a href="https://www.ptsecurity.com/ru-ru/research/analytics/are-russian-companies-well-prepared-to-fend-off-cyberattacks/#id1">выросло</a> более чем на 134%, а от последствий кибератак компании теряли в среднем по 20 млн рублей. На этом фоне произошел рост интереса к отечественному ПО, что подталкивает российские ИТ-компании отдавать приоритет информационной безопасности инфраструктуры разработки и защищенности собственных приложения. Как DevSecOps может помочь противостоять киберугрозам? И насколько сложно внедрить практику в процессы предприятия? Ответы на эти и другие вопросы о безопасной разработке собрали для вас в одной статье.</p> <a href="https://habr.com/ru/articles/894818/?utm_campaign=894818&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 27 Mar 2025 06:20:52 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[devsecops]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[киберинциденты]]></category><category><![CDATA[безопасность по]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[AppSec 2025: тренды, которые будут популярны, и методы, которые уйдут в прошлое]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/891582/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/891582/?utm_campaign=891582&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/efe/af6/cb4/efeaf6cb42dc805d35b6ae2a06dfd4fc.png" /><p>К 2025 году безопасность приложений перестает быть просто технической необходимостью — она становится стратегическим приоритетом для бизнеса. С ростом облачных технологий, искусственного интеллекта и постоянной автоматизации процессов эволюционируют и угрозы, а традиционные методы защиты не всегда эффективны. В этой статье мы обсудим тренды в AppSec, которые будут задавать тон в 2025 году, а также рассмотрим практики, которые утратят свою актуальность.  </p> <a href="https://habr.com/ru/articles/891582/?utm_campaign=891582&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 17 Mar 2025 12:51:00 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасность веб-приложений]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[нормативные требования]]></category><category><![CDATA[облачные технологии]]></category><category><![CDATA[оркестраторы]]></category><category><![CDATA[безопасность приложений]]></category><category><![CDATA[appsec]]></category><category><![CDATA[атаки]]></category><category><![CDATA[управление рисками иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Гигиена в социальных сетях]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/884186/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/884186/?utm_campaign=884186&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ae0/18e/b4a/ae018eb4ac8063ea95e10a5b0958cec0.jpg" /><p>Ранее в нашем блоге <a href="https://habr.com/ru/companies/ussc/articles/830540/">выходил материал</a> об основных принципах и методах социальной инженерии, ее видах и способах защиты от мошеннических схем. Решили продолжить тему и на этот раз поговорить о гигиене в соцсетях — полезно напомнить о важных деталях, которым мы не всегда уделяем достаточно внимания.</p> <a href="https://habr.com/ru/articles/884186/?utm_campaign=884186&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 20 Feb 2025 07:47:31 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[социальные сети]]></category><category><![CDATA[мессенджеры]]></category><category><![CDATA[конфиденциальность]]></category><category><![CDATA[аккаунты]]></category><category><![CDATA[двухфакторная аутентификация]]></category><category><![CDATA[пароли]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[мошенничество]]></category><category><![CDATA[безопасность в сети]]></category><category><![CDATA[2fa]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Свой Google в локалке. Ищем иголку в стоге сена]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/878340/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/878340/?utm_campaign=878340&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/f8d/09f/e0b/f8d09fe0b0adc3eba61846bfaa8dbc37.jpg" /><p>В статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли, так и защитникам, которым небезразлична безопасность их родной локалки. И что примечательно, наш Google будет состоять на 99% из готовых компонентов, практически без дополнительного программирования. А внедрение такой системы потребует ввода всего пары команд.</p> <a href="https://habr.com/ru/articles/878340/?utm_campaign=878340&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 03 Feb 2025 11:23:58 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[active directory]]></category><category><![CDATA[google]]></category><category><![CDATA[smb]]></category><category><![CDATA[tesseract]]></category><category><![CDATA[краулинг]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[пентест]]></category><category><![CDATA[dcap]]></category><category><![CDATA[поисковые технологии]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ужесточение ответственности за нарушение 152-ФЗ: разбор изменений в области защиты персональных данных]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/865676/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/865676/?utm_campaign=865676&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5d7/b83/5f8/5d7b835f8a2fa082ae0a2d18fa562ad8.jpg" /><p>Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации в мире» зарегистрировал в 2023 году рост утечек ПДн на 61,5% в сравнении с 2022 годом. При этом, значительно выросло количество утекших записей ПДн — до более чем 47,24 млрд., что на 111,5% больше, чем в 2022 году. В связи с этим вопрос ужесточения ответственности за нарушение защиты ПДн становится все более значимым.</p><p>За последние годы регулирующие органы неоднократно озвучивали предложения об&nbsp;ужесточении ответственности за нарушение обработки и защиты ПДн и вели планомерную работу по разработке соответствующих законопроектов. В статье мы рассмотрим ответственность за нарушение требований 152-ФЗ и 572-ФЗ.</p> <a href="https://habr.com/ru/articles/865676/?utm_campaign=865676&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 11 Dec 2024 12:45:05 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Законодательство в IT]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[законодательство]]></category><category><![CDATA[законодательство и ит]]></category><category><![CDATA[152-фз]]></category><category><![CDATA[персональные данные]]></category><category><![CDATA[пдн]]></category><category><![CDATA[коап рф]]></category><category><![CDATA[защита персональных данных]]></category><category><![CDATA[утечка персональных данных]]></category><category><![CDATA[ук рф]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[От пары «древних» уязвимостей в IP-камере до пробива инфраструктуры]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/865052/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/865052/?utm_campaign=865052&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/8de/f7d/f76/8def7df76a4b1c316039280a8a3fb8d7.jpg" /><p>Никто не ожидает, что принтер, беспроводная мышь или&nbsp;IP‑камера могут таить в&nbsp;себе угрозу, оттого вдвойне обидно получить удар в&nbsp;спину от, казалось&nbsp;бы, безобидных девайсов. Тем не&nbsp;менее, уязвимости, обнаруженные в&nbsp;IP‑камере в&nbsp;одном из&nbsp;наших проектов, позволили пентестерам УЦСБ беспрепятственно осуществить атаку, оставаясь при&nbsp;этом незамеченными службой безопасности.</p><p>В&nbsp;третьем кейсе из&nbsp;цикла публикаций о&nbsp;победителях премии Pentest Awards мы расскажем о&nbsp;том, как&nbsp;несколько уязвимостей в&nbsp;полезном устройстве, созданном для&nbsp;обеспечения безопасности, могут стать для&nbsp;хакеров окном в&nbsp;инфраструктуру компании.</p> <a href="https://habr.com/ru/articles/865052/?utm_campaign=865052&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 09 Dec 2024 12:06:58 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[пентест]]></category><category><![CDATA[анализ защищенности]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[пробив]]></category><category><![CDATA[инфраструктура компании]]></category><category><![CDATA[ip-камера]]></category><category><![CDATA[камера видеонаблюдения]]></category><category><![CDATA[сетевой доступ]]></category><category><![CDATA[точка доступа]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Безопасность облачных вычислений]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/860484/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/860484/?utm_campaign=860484&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/787/060/a4f/787060a4f53f4b2a3ec4cdae746ded4f.jpg" /><p>В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной инфраструктуры. </p><p>Стремительное увеличение сферы облачных услуг приводит и к росту числа атак на облачные ресурсы. По данным из открытых источников прогнозируется рост числа кибератак на облачные ресурсы до конца 2024 года на 30% относительно 2023 года. В связи с этим, вопросы информационной безопасности облачных вычислений остаются одними из самых острых при принятии бизнесом решений о переносе части инфраструктуры или хранении данных в облаках.</p> <a href="https://habr.com/ru/articles/860484/?utm_campaign=860484&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 22 Nov 2024 07:51:53 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Облачные вычисления]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[облачные вычисления]]></category><category><![CDATA[облачные ресурсы]]></category><category><![CDATA[облачные услуги]]></category><category><![CDATA[iaas]]></category><category><![CDATA[paas]]></category><category><![CDATA[saas]]></category><category><![CDATA[угрозы безопасности]]></category><category><![CDATA[сетевая безопасность]]></category><category><![CDATA[управление уязвимостями]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Сообщники хакеров поневоле: как сотрудники влияют на информационную безопасность и что с этим делать]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/858852/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/858852/?utm_campaign=858852&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/0c8/ad9/fb6/0c8ad9fb69ba9942f540e77cdf6c04de.png" /><p>В условиях стремительного развития технологий и постоянного увеличения числа киберугроз, киберграмотность становится не просто желательной, а необходимой компетенцией для всех сотрудников в компаниях. Киберугрозы, такие как фишинг, вредоносные программы и утечки данных, могут нанести серьезный ущерб не только финансовому состоянию компании, но и её деловой репутации. </p><p>В&nbsp; данной статье покажем, насколько важна роль сотрудника в кибератаках и почему развитие киберграмотности в организации — необходимость, продиктованная прогрессом. </p> <a href="https://habr.com/ru/articles/858852/?utm_campaign=858852&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 15 Nov 2024 10:04:48 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[киберугрозы]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[дипфейк]]></category><category><![CDATA[вредоносные программы]]></category><category><![CDATA[ddos]]></category><category><![CDATA[ddos-атака]]></category><category><![CDATA[киберграмотность]]></category><category><![CDATA[security awareness]]></category><category><![CDATA[вишинг]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как некорректная разработка API может привести к удалению пользователей]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/856056/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/856056/?utm_campaign=856056&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d61/681/7bd/d616817bde5d16b8d41a7ff21b71230e.jpg" /><p>В продолжение <a href="https://habr.com/ru/companies/ussc/articles/846222/">рассказа</a> об уязвимостях, которые были обнаружены пентестерами УЦСБ &nbsp;и легли в основу кейсов на премии Pentest Award, публикуем разбор следующего реального примера. </p><p>Расскажем, как в веб-приложении одной компании была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы. </p> <a href="https://habr.com/ru/articles/856056/?utm_campaign=856056&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 05 Nov 2024 05:42:01 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[api]]></category><category><![CDATA[поиск уязвимостей]]></category><category><![CDATA[веб-приложения]]></category><category><![CDATA[http-методы]]></category><category><![CDATA[jwt token]]></category><category><![CDATA[учетные записи]]></category><category><![CDATA[конечные точки]]></category><category><![CDATA[дистанционный сервис]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Разоблачение привилегий: как PAM помогает выявить скрытые риски]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/854896/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/854896/?utm_campaign=854896&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/367/dc8/729/367dc87290ac2cafe77f954822eabfb2.jpg" /><p>В статье расскажем о решении класса PAM (Privilege Access Management), а также рассмотрим, кто такие привилегированные пользователи и какую ключевую роль они играют в управлении доступом к критически важным системам и данным. Понимание особенностей этой роли и рисков, связанных с действиями привилегированных пользователей, является основой для разработки эффективных стратегий управления доступом и защиты информации.</p> <a href="https://habr.com/ru/articles/854896/?utm_campaign=854896&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 31 Oct 2024 08:14:36 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Базы данных]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[pam]]></category><category><![CDATA[dlp]]></category><category><![CDATA[учетные записи]]></category><category><![CDATA[привилегированные учетные записи]]></category><category><![CDATA[информационные системы]]></category><category><![CDATA[критически важные системы]]></category><category><![CDATA[системы контроля]]></category><category><![CDATA[права доступа]]></category><category><![CDATA[утечки данных]]></category><category><![CDATA[управление доступом к данным]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Встроенные механизмы безопасности фреймворков Python]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/851578/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/851578/?utm_campaign=851578&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5e1/a38/a98/5e1a38a98713480a27e4c0f79179e4c1.jpg" /><p>Проводя аудиты процессов разработки ПО, мы часто слышим, что функционал реализован во фреймворке, и это может вызывать вопросы со стороны специалистов по информационной безопасности.&nbsp; </p><p>Python, будучи одним из популярных языков программирования, предлагает множество фреймворков, каждый из которых должен быть защищен и иметь встроенные механизмы безопасности либо возможности для встраивания этих механизмов. В этой статье попробуем разобраться, какие возможности действительно предоставляют фреймворки, рассмотрим механизмы безопасности и способы их настройки на примере распространенных фреймворков: Django, FastAPI и Flask. </p> <a href="https://habr.com/ru/articles/851578/?utm_campaign=851578&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 18 Oct 2024 07:33:42 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Python]]></category><category><![CDATA[Django]]></category><category><![CDATA[Flask]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасная разработка]]></category><category><![CDATA[разработка по]]></category><category><![CDATA[devsecops]]></category><category><![CDATA[django]]></category><category><![CDATA[fastapi]]></category><category><![CDATA[flask]]></category><category><![CDATA[python]]></category><category><![CDATA[фреймфорки]]></category><category><![CDATA[clickjacking]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/ussc/articles/846222/</guid>
      <link>https://habr.com/ru/companies/ussc/articles/846222/?utm_campaign=846222&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/865/849/e7b/865849e7bbbda43d65efb8a48c990fa3.png" /><p><a href="https://habr.com/ru/companies/ussc/news/835728/">Недавно</a> мы рассказывали об&nbsp;успешном участии экспертов УЦСБ в&nbsp;премии для&nbsp;специалистов по&nbsp;тестированию на&nbsp;проникновение Pentest Award и обещали вернуться с&nbsp;детальным описанием интересных кейсов, с&nbsp;которыми участвовали наши пентестеры.</p><p>В&nbsp;этой статье поделимся, как&nbsp;у&nbsp;одного из&nbsp;наших заказчиков пентестеры вовремя обнаружили уязвимость, которую потенциальные злоумышленники могли использовать для&nbsp;закрепления во&nbsp;внутренней корпоративной сети.</p><p>На&nbsp;примере этого кейса вы сможете узнать о&nbsp;новых векторах атак, оценить риски для&nbsp;своей инфраструктуры и найти советы, как&nbsp;устранить подобные уязвимости и повысить уровень защищенности.</p> <a href="https://habr.com/ru/articles/846222/?utm_campaign=846222&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 26 Sep 2024 08:22:37 GMT</pubDate>
      <dc:creator><![CDATA[USSC (Уральский центр систем безопасности)]]></dc:creator>
      <category><![CDATA[Блог компании Уральский центр систем безопасности]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[анализ защищенности]]></category><category><![CDATA[пентест]]></category><category><![CDATA[пентесты]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[защищенность]]></category><category><![CDATA[веб-сервисы]]></category><category><![CDATA[web-services]]></category><category><![CDATA[passive dns]]></category><category><![CDATA[поиск уязвимостей]]></category><category><![CDATA[ms sql]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
