#инфобез — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #инфобез, aggregated by home.social.
-
Cursor всё сломал, но виноват не Cursor: как сжатие контекста превращает AI-агентов в бюро несчастливых случаев
Николай Гусев · 29 апр в 12:00 · Старший инженер внедрения, Группа Астра «NEVER FUCKING GUESS! - и именно это я и сделал. Я угадал, что удаление staging volume через API будет ограничено staging-окружением. Я не проверил. Я не читал документацию Railway.» - AI-агент Cursor на Claude Opus 4.6, письменное признание после удаления production-базы PocketOS Привет, меня зовут Николай, я 23 года в DevOps, последние несколько лет - внедряю продукты Группы Астра. И за последний год я наблюдаю, как индустрия повторяет одну и ту же ошибку снова и снова: она продаёт AI-агентов как решение, а на деле продаёт проблему.
https://habr.com/ru/articles/1030946/
#Искустенный_интеллект #itинфраструктура #разработка #devops #инфобез
-
Поговорим о планировании внедрения DevSecOps
DevSecOps по-прежнему часто сводят к подключению сканеров в CI/CD. Дальше сценарий предсказуем: пайплайн замедляется, отчёты копятся, команда теряет к ним интерес. Проблема обычно не в инструментах, а в том, что их внедряют поверх неизменённых процессов. В статье — о том, как подойти к DevSecOps как к системному изменению: с чего начать, как выбрать пилот, какие цели ставить и где чаще всего всё идёт не так. Разобраться в теме
https://habr.com/ru/companies/otus/articles/1026770/
#инфобез #devsecops #безопасность_разработки #SAST #уязвимости #автоматизация_безопасности
-
Поговорим о планировании внедрения DevSecOps
DevSecOps по-прежнему часто сводят к подключению сканеров в CI/CD. Дальше сценарий предсказуем: пайплайн замедляется, отчёты копятся, команда теряет к ним интерес. Проблема обычно не в инструментах, а в том, что их внедряют поверх неизменённых процессов. В статье — о том, как подойти к DevSecOps как к системному изменению: с чего начать, как выбрать пилот, какие цели ставить и где чаще всего всё идёт не так. Разобраться в теме
https://habr.com/ru/companies/otus/articles/1026770/
#инфобез #devsecops #безопасность_разработки #SAST #уязвимости #автоматизация_безопасности
-
Поговорим о планировании внедрения DevSecOps
DevSecOps по-прежнему часто сводят к подключению сканеров в CI/CD. Дальше сценарий предсказуем: пайплайн замедляется, отчёты копятся, команда теряет к ним интерес. Проблема обычно не в инструментах, а в том, что их внедряют поверх неизменённых процессов. В статье — о том, как подойти к DevSecOps как к системному изменению: с чего начать, как выбрать пилот, какие цели ставить и где чаще всего всё идёт не так. Разобраться в теме
https://habr.com/ru/companies/otus/articles/1026770/
#инфобез #devsecops #безопасность_разработки #SAST #уязвимости #автоматизация_безопасности
-
Поговорим о планировании внедрения DevSecOps
DevSecOps по-прежнему часто сводят к подключению сканеров в CI/CD. Дальше сценарий предсказуем: пайплайн замедляется, отчёты копятся, команда теряет к ним интерес. Проблема обычно не в инструментах, а в том, что их внедряют поверх неизменённых процессов. В статье — о том, как подойти к DevSecOps как к системному изменению: с чего начать, как выбрать пилот, какие цели ставить и где чаще всего всё идёт не так. Разобраться в теме
https://habr.com/ru/companies/otus/articles/1026770/
#инфобез #devsecops #безопасность_разработки #SAST #уязвимости #автоматизация_безопасности
-
Аналитика кибератак от Google
Компания Mandiant (дочка Google) подготовила довольно интересное исследование кибератак. Отчет основан на 500 тысячах часов расследований кибератак , проведенных Mandiant в 2025. Делимся с вами подробностями.
https://habr.com/ru/companies/infowatch/articles/1024286/
#mandiant #google #ИБ #инфобез #статистика #информационная_безопасность
-
Статический анализ кода STM32. Конкретный пример
Для такого вот аппаратного ключа администратора нам понадобилось провести статический анализ кода. Как мы это делали - в статье. Добрый день, уважаемые коллеги! Хотел бы сегодня рассказать о несколько необычном опыте анализа кода. Предваряю возмущение многих – да, мсье действительно знает толк в извращениях 😊 Итак, о них родимых. В одном нашем изделии понадобилось защитить от несанкционированного доступа администраторскую консоль управления, банальный COM-порт с мостиком USB-UART на основе FT232. К сожалению, классическое решение с логином/паролем было обставлено целым частоколом формальных требований в виде (1) срока жизни паролей, (2) логирования успешных/неуспешных попыток, (3) минимальной длины паролей, (4) минимальным их алфавитом, (5) требований к применению больших и малых букв, и цифр, и спезнаков, именно «И», а не «ИЛИ». Перечислять можно бы и дальше, но зачем? Объехать все эти требования по обочине было решено нестандартным путём – поскольку все требования относились к программному продукту, а про аппаратные устройства ничего не было сказано, то мы просто применили АКА – аппаратный ключ администратора. Он втыкается в разрыв USB-кабеля, идущего от АРМ администратора к устройству, и по свободным линиям обменивается с Изделием сообщениями по схеме challenge-response, не передавая напрямую через линии связи общий секрет, при этом перехват сообщений злоумышленнику не даёт ровно ничего. Если кому интересно, как конкретно это сделано – пишите в комменты или в личку. Поскольку к историческому моменту принятия решения мы все были в жёстком цейтноте, изготовление АКА поручили стажёру. А он возьми и выбери за основу для разработки «голубую пилюлю (BluePill)» и STM32. Возмущаться, спорить и учить вечному было уже некогда, и тимлид, махнув рукой, согласился. Забегая вперёд, скажу, что отказов и/или сбоев АКА как с самого начала не наблюдалось, так и не наблюдается по сей день. Да, наверное, ПЛК на Ардуине – это уже слишком, но костыль и велосипед проходит вполне (рискую быть бит жёлтыми тряпками, но что было, то было).
-
Искусство Инфобеза, часть 1: Введение
Информационная безопасность – это огромный стек связанных методологий, техник, технологий, программного и аппаратного обеспечения, приправленный половиной тонны нормативных актов и постановлений регулирующих органов, разобраться в котором с нуля, мягко говоря, достаточно сложно. Мы – команда Инфобеза
https://habr.com/ru/companies/its/articles/1015490/
#информационная_безопасность #ngfw #инфобез #искусство_инфобеза #сзи
-
В инфобез со студенческой скамьи: как пройти фейсконтроль рекрутера, если ты джун
Типичное утро рекрутера ИТ-корпорации: открываю папку с резюме на позицию специалиста первой линии мониторинга и реагирования. Десятки файлов пестрят одними и теми же фразами: «фриланс», «учебный проект», «дипломная работа». Пролистываю их, ставлю галочку «опыт отсутствует» и переключаюсь на другие задачи. Обидно? Еще бы. Ведь за этими скучными строчками скрываются будущие профессионалы — те, кто уже в теме кибербеза, готов хоть сейчас включиться в работу и очень ждет свой первый шанс. Однако, вероятно, они еще не научились правильно упаковывать свой (пусть и небольшой) опыт. Привет, Хабр! Я Ольга Лапшина, HR-бизнес-партнер блока информационной безопасности «Ростелекома». В этой статье расскажу, как написать о своей летней практике или подработке так, чтобы рекрутер заметил резюме и пригласил на собеседование именно тебя.
https://habr.com/ru/companies/rostelecom/articles/1015064/
#карьера #карьера_в_it #карьерный_рост #инфобез #информационная_безопасность #резюме #резюме_itспециалиста #джун
-
Как навести порядок в Active Directory и защитить бизнес — инструкция для собственника
Информационная безопасность — это, в первую очередь, продуманная стратегия, и только потом вложения в железо и программное обеспечение. Часто бывает так, что, воздвигнув крепостные стены, расставив на них лучников, разложив костры и поставив на них котлы со смолой, феодал не знает, что народ, обитающий в замке, проковырял в кладке несколько лазеек и спокойно шастает туда-сюда мимо стражи. Зарплата солдат, расходы на дрова и смолу идут прахом, когда дело касается организованного нападения разбойников. Атаман не дурак — зачем идти на штурм, если можно незаметно просочиться внутрь и по-тихому перебить всю стражу?
https://habr.com/ru/companies/alp_itsm/articles/1014054/
#AD #Аудит #Аудит_учеток #инфобез_на_минималках #инфобез #инфобезопасность
-
Как навести порядок в Active Directory и защитить бизнес — инструкция для собственника
Информационная безопасность — это, в первую очередь, продуманная стратегия, и только потом вложения в железо и программное обеспечение. Часто бывает так, что, воздвигнув крепостные стены, расставив на них лучников, разложив костры и поставив на них котлы со смолой, феодал не знает, что народ, обитающий в замке, проковырял в кладке несколько лазеек и спокойно шастает туда-сюда мимо стражи. Зарплата солдат, расходы на дрова и смолу идут прахом, когда дело касается организованного нападения разбойников. Атаман не дурак — зачем идти на штурм, если можно незаметно просочиться внутрь и по-тихому перебить всю стражу?
https://habr.com/ru/companies/alp_itsm/articles/1014054/
#AD #Аудит #Аудит_учеток #инфобез_на_минималках #инфобез #инфобезопасность
-
Как навести порядок в Active Directory и защитить бизнес — инструкция для собственника
Информационная безопасность — это, в первую очередь, продуманная стратегия, и только потом вложения в железо и программное обеспечение. Часто бывает так, что, воздвигнув крепостные стены, расставив на них лучников, разложив костры и поставив на них котлы со смолой, феодал не знает, что народ, обитающий в замке, проковырял в кладке несколько лазеек и спокойно шастает туда-сюда мимо стражи. Зарплата солдат, расходы на дрова и смолу идут прахом, когда дело касается организованного нападения разбойников. Атаман не дурак — зачем идти на штурм, если можно незаметно просочиться внутрь и по-тихому перебить всю стражу?
https://habr.com/ru/companies/alp_itsm/articles/1014054/
#AD #Аудит #Аудит_учеток #инфобез_на_минималках #инфобез #инфобезопасность
-
Как навести порядок в Active Directory и защитить бизнес — инструкция для собственника
Информационная безопасность — это, в первую очередь, продуманная стратегия, и только потом вложения в железо и программное обеспечение. Часто бывает так, что, воздвигнув крепостные стены, расставив на них лучников, разложив костры и поставив на них котлы со смолой, феодал не знает, что народ, обитающий в замке, проковырял в кладке несколько лазеек и спокойно шастает туда-сюда мимо стражи. Зарплата солдат, расходы на дрова и смолу идут прахом, когда дело касается организованного нападения разбойников. Атаман не дурак — зачем идти на штурм, если можно незаметно просочиться внутрь и по-тихому перебить всю стражу?
https://habr.com/ru/companies/alp_itsm/articles/1014054/
#AD #Аудит #Аудит_учеток #инфобез_на_минималках #инфобез #инфобезопасность
-
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок для улучшения ситуации пока нет. При этом помимо персональных данных утекают и другие категории чувствительной информации. Во-первых, всё, что связано с медицинской тайной: диагнозы и анамнез, результаты анализов, планы лечения. Во-вторых, даже история назначения тех или иных лекарств может помочь злоумышленнику составить примерный медицинский портрет пользователя — какие лекарства он покупает, как часто, что принимает на постоянной основе, чтобы в дальнейшем развести на дорогостоящее лечение. На фоне этого информация о введении в РФ Единого регистра медицинских состояний, который должен стать обязательным с 1 марта 2026 года, показалась нам важной не только для обсуждения, но и для реагирования.
https://habr.com/ru/companies/infowatch/articles/1003988/
#ИБ #инфобез #информационная_безопасность #здоровье #регистр_заболеваний
-
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок для улучшения ситуации пока нет. При этом помимо персональных данных утекают и другие категории чувствительной информации. Во-первых, всё, что связано с медицинской тайной: диагнозы и анамнез, результаты анализов, планы лечения. Во-вторых, даже история назначения тех или иных лекарств может помочь злоумышленнику составить примерный медицинский портрет пользователя — какие лекарства он покупает, как часто, что принимает на постоянной основе, чтобы в дальнейшем развести на дорогостоящее лечение. На фоне этого информация о введении в РФ Единого регистра медицинских состояний, который должен стать обязательным с 1 марта 2026 года, показалась нам важной не только для обсуждения, но и для реагирования.
https://habr.com/ru/companies/infowatch/articles/1003988/
#ИБ #инфобез #информационная_безопасность #здоровье #регистр_заболеваний
-
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок для улучшения ситуации пока нет. При этом помимо персональных данных утекают и другие категории чувствительной информации. Во-первых, всё, что связано с медицинской тайной: диагнозы и анамнез, результаты анализов, планы лечения. Во-вторых, даже история назначения тех или иных лекарств может помочь злоумышленнику составить примерный медицинский портрет пользователя — какие лекарства он покупает, как часто, что принимает на постоянной основе, чтобы в дальнейшем развести на дорогостоящее лечение. На фоне этого информация о введении в РФ Единого регистра медицинских состояний, который должен стать обязательным с 1 марта 2026 года, показалась нам важной не только для обсуждения, но и для реагирования.
https://habr.com/ru/companies/infowatch/articles/1003988/
#ИБ #инфобез #информационная_безопасность #здоровье #регистр_заболеваний
-
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок для улучшения ситуации пока нет. При этом помимо персональных данных утекают и другие категории чувствительной информации. Во-первых, всё, что связано с медицинской тайной: диагнозы и анамнез, результаты анализов, планы лечения. Во-вторых, даже история назначения тех или иных лекарств может помочь злоумышленнику составить примерный медицинский портрет пользователя — какие лекарства он покупает, как часто, что принимает на постоянной основе, чтобы в дальнейшем развести на дорогостоящее лечение. На фоне этого информация о введении в РФ Единого регистра медицинских состояний, который должен стать обязательным с 1 марта 2026 года, показалась нам важной не только для обсуждения, но и для реагирования.
https://habr.com/ru/companies/infowatch/articles/1003988/
#ИБ #инфобез #информационная_безопасность #здоровье #регистр_заболеваний
-
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России (исследование
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении регуляторов, локализации данных и импортозамещения. Недавнее исследование Ассоциации ФинТех — редкий пример документа, который пытается честно разобрать, что происходит с международными фреймворками, когда они сталкиваются с реальной практикой . Источник: Ассоциация_Финтех_Compliance_Control_Security_resilience_Подходы
https://habr.com/ru/articles/1003360/
#ciso #уровень_зрелости #иб #инфобез #инфобезопасность #кибербезопасность
-
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России (исследование
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении регуляторов, локализации данных и импортозамещения. Недавнее исследование Ассоциации ФинТех — редкий пример документа, который пытается честно разобрать, что происходит с международными фреймворками, когда они сталкиваются с реальной практикой . Источник: Ассоциация_Финтех_Compliance_Control_Security_resilience_Подходы
https://habr.com/ru/articles/1003360/
#ciso #уровень_зрелости #иб #инфобез #инфобезопасность #кибербезопасность
-
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России (исследование
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении регуляторов, локализации данных и импортозамещения. Недавнее исследование Ассоциации ФинТех — редкий пример документа, который пытается честно разобрать, что происходит с международными фреймворками, когда они сталкиваются с реальной практикой . Источник: Ассоциация_Финтех_Compliance_Control_Security_resilience_Подходы
https://habr.com/ru/articles/1003360/
#ciso #уровень_зрелости #иб #инфобез #инфобезопасность #кибербезопасность
-
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России (исследование
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении регуляторов, локализации данных и импортозамещения. Недавнее исследование Ассоциации ФинТех — редкий пример документа, который пытается честно разобрать, что происходит с международными фреймворками, когда они сталкиваются с реальной практикой . Источник: Ассоциация_Финтех_Compliance_Control_Security_resilience_Подходы
https://habr.com/ru/articles/1003360/
#ciso #уровень_зрелости #иб #инфобез #инфобезопасность #кибербезопасность
-
Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер
Как устроен конвейер Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты. При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа. Как всё было хорошо и просто раньше До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.
-
Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер
Как устроен конвейер Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты. При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа. Как всё было хорошо и просто раньше До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.
-
Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер
Как устроен конвейер Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты. При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа. Как всё было хорошо и просто раньше До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.
-
Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер
Как устроен конвейер Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты. При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа. Как всё было хорошо и просто раньше До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.
-
Технологические инновации и их роль в защите данных и кибербезопасности, часть 2
Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: - критериях универсальности инноваций; - факторах, тормозящих их внедрение; - стимулах, помогающих в их распространении в компании. Отличия инноваций в зависимости от сфер деятельности Часто думают, что в разных отраслях должны быть разные инновации. У нас же в целом сфера одна — это информационная безопасность, и с её точки зрения все компании похожи. Главная разница тут, скорее, в акцентах, которые расставляет специфика отрасли. Например, в промышленности надо защищать разные чертежи, документы и прочее. В финансах — персональные данные клиентов и информацию о счетах. То есть сама база тут одна, а вот уже под конкретные задачи можно накручивать разные полезные дополнения. Скажем, та же потоковая кластеризация вообще не зависит от сферы применения — потому что она про события, а события есть везде (просто у этих событий разная тематика). Плюс не забываем, что всё, связанное со 152 ФЗ (персональные данные), теперь тоже стало важным практически для всех. Сказать, что есть какая-то конкретная сфера деятельности, у которой более высокие требования к внедрению инноваций, сложно — довольно высокие требования у всех. Все хотят, чтобы было безопасно, защищено и при этом доступно для людей, которые будут пользоваться такими системами.
-
Что находится внутри бесплатной части курса по информационной безопасности
Бесплатная вводная часть курса
https://habr.com/ru/companies/yandex_praktikum/articles/980912/
-
Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?
Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов « Мы внедриили ...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами « Мы нашли уязвимость ...» или « Мы сломали ...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой площадкой. Знания в нём теперь просто упаковка для рекламы.
https://habr.com/ru/articles/986344/
#кибербезопасность #инфобез #киберзащита #безопасность #IT #технологии #инновации
-
Как мы забайтили аудиторию Хабра и получили 1000 подписчиков в тг за одну статью
Мы провели социальный эксперимент на Хабре результатом которого стали +1000 подписчиков в канал за неделю. Мы висели НА ГЛАВНОЙ СТРАНИЦЕ хабре первыми сразу несколькими статьями более трех дней, потом выложили вторую котоаря также сильно завирусилась, а самое главное на публикациях было -50 рейтинга и сейчас он становится еще НИЖЕ Также расскажем о беспределе со стороны модерации, которая без предупреждения в тихую сняла поместило статью ЧЕРНОВИКИ, притом мы НИЧЕГО не нарушили Как мы это сделали и как набрать аудиторию на реальном примере
https://habr.com/ru/companies/femida_search/articles/984118/
#социальный_эксперимент #инфобез #наука #карьера #байт #продвижение #vpn #ip #tcp
-
Как придумать надежный пароль и не забыть его
В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший.
https://habr.com/ru/companies/femida_search/articles/983948/
-
Как придумать надежный пароль и не забыть его
В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший.
https://habr.com/ru/companies/femida_search/articles/983948/
-
Почему VirusTotal настолько плох?
Часто ли бывает, что вы скачали программу с зеленого магазина, залили на VirusTotal, увидели 0 угроз и пошли открывать? Так вот, вирустотал это не детектор вирусов , а фраза 0 угроз после сканирования буквально НИЧЕГО Как работает VirusTotal и почему его очень ЛЕГКО обойти?
https://habr.com/ru/companies/femida_search/articles/983352/
#Virustotal #инфобез #антивирус #вирустотал #sandbox #виртуальная_машина #VirtualBox #linux #ubuntu #иб
-
Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?
Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту. Вендор приходит с решением. SIEM-система, которая сама разберётся в хаосе. Покупают. Система требует полгода на настройку правил корреляции. Нанимают консультантов. Консультанты уходят через три месяца, оставив конфигурацию, которую никто не понимает. Система продолжает работать. Генерирует отчёты. Отчёты никто не читает, потому что они написаны на языке, понятном только тем консультантам. Индустрия продаёт не защиту. Она продаёт ощущение, что вы что-то делаете. Разница огромная.
https://habr.com/ru/articles/983212/
#кибербезопасность #инфобез #киберзащита #хакеры #кибератака #безопасностьданных #защита_данных
-
Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…
В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам. Телеграм даже не предупреждает о том, что вас скамят. Но как?
https://habr.com/ru/companies/femida_search/articles/983028/
#Telegram #дуров #реверс #уязвимость #cve #IP #узнать_IP #иб #инфобез
-
Как узнать айпи собеседника в телеграм в 1 клик? Дуров не фиксит это третий год…
В телеграмме есть способ раскрыть IP собеседника в 1 клик, не скидывая ему никаких файлов, картинок и даже не заставляю его переходить по сомнительным ссылкам. Телеграм даже не предупреждает о том, что вас скамят. Но как?
https://habr.com/ru/companies/femida_search/articles/983028/
#Telegram #дуров #реверс #уязвимость #cve #IP #узнать_IP #иб #инфобез
-
DFIR-дежавю или несколько инцидентов и один Threat Actor
Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы посвящаем эту статью, разобрав несколько реальных кейсов.
https://habr.com/ru/companies/jetinfosystems/articles/980466/
#информационная_безопасность #иб #ransomware #dfir #trueconf #форензика #forensics #вредоносное_по #soc #инфобез
-
Технологические инновации и их роль в защите данных и кибербезопасности
Привет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию одного из выпусков в формате статьи. Поговорили о том, какую роль в защите данных играют инновации — что вообще стоит за этим понятием и чем оно отличается от «улучшений», какие барьеры мешают технологическому развитию, и почему главными драйверами перемен становятся именно технологические компании. Меня зовут Сергей Рябов, я руководитель научно-исследовательской разработки ГК InfoWatch, и вот что мы обсуждали на подкасте. Термины и понятия Давайте сразу определимся с ключевыми понятиями, которые мы будем использовать. Например, «информационная безопасность» . Я смотрю на него с точки зрения наших продуктов — они защищают клиентов от утечек данных, как непреднамеренных, так и преднамеренных. Куда чаще данные утекают по вине людей, нежели из-за использования вредоносного софта. Поэтому лично для меня информационная безопасность — это возможность сделать так, чтобы информация, которая не должна покидать периметр компании, в нём и оставалась. И на самом-то деле это не такая уж и простая задача, потому что такой информации очень много и она очень разная — растут и сами компании, и потоки создаваемой ими информации. Вместе с этим в компаниях часто меняются бизнес-процессы, которые люди не всегда соблюдают. Эти и подобные им факторы нужно учитывать и отслеживать. И тут есть нюанс.
https://habr.com/ru/companies/infowatch/articles/980130/
#ИБ #инфобез #информационная_безопасность #кибербез #под_защитой #infowatch #infowatch_traffic_monitor
-
Как сайты вычисляют мошенников? Детект впна, рейтинг номеров и трекинг курсора
Мошенник заходит на Озон купить товары и воспользоваться для этого данными украденных банковских карт. Ставит прокси, меняет айпи, использует антидетект браузер, закупает пачку номеров. Подготавливает дропов и адреса ПВЗ. Он регистрирует несколько аккаунтов, добавляет товары в корзину и нажимает оплату. На одном акке сайт зависает, на другом требует подтвердить личность, а третий аккаунт живой . Как Озон заподозрил мошенника, если он учел все и не сделал никаких ошибок. Что происходит под капотом и что стало с третим аккаунтом? В этой статье мы разберем как работает эта система, откуда она берет данные и почему Китайский сценарий развития интернета уже наступил
https://habr.com/ru/companies/femida_search/articles/979586/
#фингерпринтинг #серые_симки #инфобез #tor #vpn #антидетект_браузер #айти #бэкенд #корпорации #программирование
-
Насколько много компании знают о нас? Как именно они собирают о нас данные
Всем известно, что злые корпорации собирают о нас данные, но как именно они это делают? Трекинг курсора, рейтинг номера который вы используете, Email трекеры, скорость печати и даже... определения дрожит ваша рука или нет. А также как сайты легко вычисляют ВПН-щиков В этой статье мы разберемся во всем этом и составим портрет человека на основе собранных данных.
https://habr.com/ru/companies/femida_search/articles/978252/
#программирование #данные #bigdata #корпорации #айти #бэкенд #vpn #инфобез #vps #фингерпринтинг
-
Фишинг в 2025 году: как искусственный интеллект превратил email в оружие
Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.
https://habr.com/ru/companies/femida_search/articles/976118/
#фишинг #мошенничество #программирование #айти #карьера #информационная_безопасность #сетевые_технологии #реверсинжиниринг #php #инфобез
-
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)
Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография». Кто-то считает, что всё решается набором трёх команд в Kali. И на практике обе позиции оказываются одинаково далеки от реальности. Wi-Fi — это не магия, не «сеть, работающая на духах», и не «непробиваемая защита». Это обычный протокол уровня 802.11 , который живёт в открытом эфире и подчиняется вполне конкретной структуре пакетов, таймингов и встроенных процедур. Понимание этих процедур моментально показывает, что подавляющее большинство атак — не взлом, а закономерное следствие того, как устроено взаимодействие клиент ↔ точка. Основой WPA2-аутентификации является четырёхшаговый handshake . И именно он формирует ключ, но при этом “раздаёт” достаточно информации, чтобы злоумышленник мог оффлайн проверять догадки о пароле. Все пакеты handshake идут открыто — это EAPOL-кадры , которые может увидеть любое устройство в эфире. Точка отправляет ANonce , клиент — SNonce , обе стороны на основе PMK (который, в свою очередь, зависит от пароля и SSID ) вычисляют PTK , и затем сравнивают MIC . В этот момент пароль нигде не передаётся, но комбинации значений ANonce+SNonce+MIC более чем достаточно для оффлайн-подбора. Если открыть реальный handshake в Wireshark , второй пакет будет выглядеть примерно так: Protocol: EAPOL Key Information: Key MIC: 1, Secure: 0, Error: 0 Nonce (SNonce): 5f:6b:b1:9a:31:0c:ae:... MIC: 53:ff:12:88:9c:7d:91:52:... Эти данные можно использовать для проверки предполагаемого пароля: сначала PBKDF2 генерирует PMK , затем PMK превращается в PTK , затем создаётся MIC , и если этот MIC совпадает с MIC из пакета — пароль найден. Вся атака происходит оффлайн. Никаких запросов к точке, никаких попыток войти в сеть, никакого шанса «спалиться» в эфире. Но чтобы подбор стал возможен, handshake нужно сначала получить. С passiv-перехватом проблем хватает: можно слушать эфир часами и так и не дождаться переподключения. Поэтому практически все реальные атаки начинают с деавторизации — искусственного разрыва связи между клиентом и точкой. Деавторизация — это не «аномальный» пакет. Это штатный кадр уровня MAC , который есть в стандарте. И если клиент его получает, он честно отключается, после чего автоматически инициирует повторный handshake. Схема выглядит примерно так:
https://habr.com/ru/articles/973656/
#информационная_безопасность #инфобез #сетевые_технологии #сети #wifi_security #wifi
-
AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ
Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября. Мы решили собрать наших ИБ-специалистов и устроить дискуссию в формате ask me anything в комментариях — просто заглядывайте в статью, оставляйте свои вопросы по ИБ нашим экспертам , а мы постараемся оперативно на них ответить. Сегодня в эфире: - Илья Башкиров , юрист по информационной безопасности, будет отвечать на все вопросы, связанные с законодательством в инфобезе, тонкостями и юридическими аспектами, которые важно учесть при работе с персональными данными. - Николай Берко , развивает продукты по анализу и защите данных и готов прокомментировать любые вопросы, связанные с защитой информации, от классических способов до более изощрённых историй. - Эликс Смирнов, эксперт-консультант и ведущий кейс-аналитик, кажется, знает всё про внутряки инфобеза: ухищренные сливы, расследование инцидентов, мошеннические схемы, кибершпионаж и, конечно, способы противодействия всему этому. - Роман Сафиуллин, руководитель отдела защиты информации в InfoWatch ARMA, подразделении ГК InfoWatch по обеспечению кибербезопасности АСУ ТП и защите сетевой инфраструктуры бизнеса. Задавайте вопросы Роме, если хотите обсудить внешние и внутренние угрозы с точки зрения ИБ: хакерские атаки, внутренних нарушителей, способы проникновения в инфраструктуру, риски для бизнеса. В фокусе экспертизы Романа также вопросы про атаки на различные виды ML-систем и способы защиты решений на базе ИИ. В статье мы хотим символически подвести итоги уходящего ИБ-года: расскажем про самые значимые обновления наших продуктовых линеек и поделимся кратким обзором самых важных регуляторных обновлений в ИБ.
-
Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации
Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982 , которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность поиска. XWiki давно занимает ключевое место среди корпоративных Wiki-платформ благодаря гибкой архитектуре и мощной системе шаблонов. Однако именно эта гибкость сыграла против неё: некорректная обработка пользовательского ввода в механизме рендеринга шаблонов привела к появлению критической SSTI-уязвимости. В материале я покажу, как устроена брешь, как она эксплуатируется и как выглядит автоматизированный PoC, который я написал на основе анализа опубликованного исследования автора jacaba с портала Vicarius.io .
https://habr.com/ru/companies/technokratos/articles/970526/
#инфобез #кибербез #xwiki #уязвимость #ssti #rce #информационная_безопасность
-
СПРУТ 1 = TAP + DD
Такая вот незатейливая формула. Спрут 1 – это Test Access Point и Data Diode в одном флаконе. КДПВ перед Вами.
https://habr.com/ru/companies/centin/articles/969868/
#data_diode #инфобезопасность #инфобез #tap #span #фстэк #плис
-
СПРУТ 1 = TAP + DD
Такая вот незатейливая формула. Спрут 1 – это Test Access Point и Data Diode в одном флаконе. КДПВ перед Вами.
https://habr.com/ru/companies/centin/articles/969868/
#data_diode #инфобезопасность #инфобез #tap #span #фстэк #плис
-
СПРУТ 1 = TAP + DD
Такая вот незатейливая формула. Спрут 1 – это Test Access Point и Data Diode в одном флаконе. КДПВ перед Вами.
https://habr.com/ru/companies/centin/articles/969868/
#data_diode #инфобезопасность #инфобез #tap #span #фстэк #плис
-
СПРУТ 1 = TAP + DD
Такая вот незатейливая формула. Спрут 1 – это Test Access Point и Data Diode в одном флаконе. КДПВ перед Вами.
https://habr.com/ru/companies/centin/articles/969868/
#data_diode #инфобезопасность #инфобез #tap #span #фстэк #плис
-
[Перевод] Интенсивный курс «AI-агенты» от Google День 2
Злоумышленник успешно обошёл средства контроля безопасности компании. Ему не пришлось взламывать репозиторий напрямую. Вместо этого он использовал доверительные отношения между AI-моделью и высокопривилегированным MCP-сервером.
https://habr.com/ru/articles/965466/
#google #информационная_безопасность #инфобез #атаки #агенты #агенты_ии #chatgpt
-
Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях
Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.
https://habr.com/ru/articles/964414/
#инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi
-
Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях
Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.
https://habr.com/ru/articles/964414/
#инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi