Сквозное шифрование в облаках. Уязвимости — во всех сервисах
В наше время большинство пользователей хранят файлы в том или ином облачном хранилище: Google Drive, Яндекс.Диск, Dropbox, OneDrive и т. д. Благодаря низкой стоимости такие сервисы очень популярны. Их аудитория оценивается более чем в 4 млрд человек, а объём хранимых данных — порядка экзабайта....
Безопасный PLAINTEXT, или Выжимаем воду из камня в системе безопасности Apache Kafka
Как известно, Apache Kafka позволяет позволяет подключаться к кластеру по разным протоколам. Можно работать без авторизации, используя PLAINTEXT. Поддерживаются также протоколы с безопасностью (SASL_PLAINTEXT, SASL_SSL, SSL), но их использование требует непростой настройки и понимания нескольких...
Одноплатные ПК января 2025: 5 моделей, которые вас впечатлят
Привет, Хабр! На связи команда Selectel. В январе 2025 года рынок одноплатных компьютеров пополнился интересными новинками. Каждая чем-то выделяется, предлагая уникальные возможности. Эти устройства находят применение в робототехнике, умных домах, мультимедийных центрах и многих других проектах. Мы...
Угрозы безопасности в DevOps: как интегрировать ИБ в процесс разработки?
По мере того, как компании переходят на практику DevOps для ускорения разработки и развертывания программного обеспечения, они неизбежно сталкиваются с множеством угроз информационной безопасности. Слияние процессов разработки (Dev) и эксплуатации (Ops) направлено на улучшение взаимодействия,...
Spring Cloud Gateway + Keycloak: полноценный пример
Всем привет! Сегодня мы посмотрим, как сделать полноценную интеграцию api шлюза spring cloud gateway и keycloak, так как мне показалось, что тема недостаточно раскрыта. С небольшими оговорками этот пример можно использовать в реальных продакшн условиях. Читать далее...
Как продавать БАДы через digital в 2025 году: аналитика и прогнозы экспертов отрасли
...
BlackLotus UEFI bootkit. Часть 2
Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы: В предыдущей части мы выполнили следующие шаги: 1. Подготовка тестового стенда. 2. Запуск CVE-2022-21894 (baton drop). В этой части мы сосредоточимся на следующих шагах: 3....
[Перевод] Как мы взломали 512-разрядный ключ DKIM в облаке менее чем за $8
В ходе нашего исследования, охватывавшего записи SPF, DKIM и DMARC на 1 миллионе самых популярных веб-сайтов мы с удивлением обнаружили более 1 700 открытых DKIM-ключей длиной менее 1 024 бит каждый. Эта находка нас удивила, поскольку RSA-ключи короче 1 024 бит расцениваются как небезопасные, и их...
Очередная китай-камера с бэкдором
Как можно догадаться, на этот раз речь пойдёт об очередном поделии китайского IoT-гения, а именно о цифровой камере для третьего "глаза" микроскопа (можно ли назвать камеру для микроскопа IoT-ом?). Не знаю, может у них там сверху наказ такой: в каждую камеру по бэкдору совать (и чем больше, тем...
Что такое PAM и зачем он нужен
Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с...
«Волки надели кольца» — разбор способа доставки бэкдора RingSpy и варианты его детектирования
Привет, Хабр! Меня зовут Илья Ефимов, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я расскажу про вредоносное ПО RingSpy, которое использует группировка Mysterious Werewolf. В этой статье мы подробно разберём один из способов его установки на компьютер жертвы....
IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?
Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем...
Crowbar circuit: надежная DIY-защита для цепи питания 12 В. Как это работает?
Привет, Хабр! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Сегодня я расскажу об одной любопытной самоделке, которой пользуются радиолюбители для защиты трансиверов от скачков напряжения по линии 12 вольт. Ее называют Crowbar circuit: действует она точно как монтировка, брошенная на...
Обзор CMF Phone 1: смартфон-конструктор под настроение
На примере CMF Phone 1 можно показать, как молодой бренд приходит на устоявшийся рынок и наводит свои правила. Nothing с суббрендом CMF создала смартфон с оригинальным дизайном, напомнив о прошедших временах, когда сменные панельки в телефонах менялись так же легко, как ремешки на часах. Кроме того...
Математическое моделирование рисков: шаманство или кибернетика?
Максим Анненков, Борис Захир, Security Vision Введение В эпоху цифровизации и постоянно растущего количества киберугроз каждая компания стремится понять, сколько она вкладывает в кибербезопасность и какую отдачу это приносит. Кибербезопасность — небесплатное предприятие, и для эффективного...
За грань netflow: что получается, если отказаться от ограничений
Здравствуй, Хабр! Уже как 4 года я веду свой небольшой pet-проект в области netflow и его практического применения, и вот сейчас решил поделиться своими результатами. Эта история началась снежным московским днём, когда один уважаемый коллега поделился следующий новостью: ребята прочитали научную...
Волшебные ссылки теперь в Spring Security
Концепция волшебных ссылок (magic link) далеко не нова, однако долгое время у разработчиков не было надежного решения с полноценным комьюнити, которое позволяло бы быстро и просто реализовывать волшебные ссылки в своих приложениях. И вот, наконец, такая фича появилась в spring security. Давайте...
Мем-маркетинг: как бренды всё чаще уходят в юмор
Статья, после которой вы научитесь использовать мемы в своих коммуникациях....