Закрытие уязвимости Spectre в режиме безопасных вычислений на Эльбрусе
Приветствуем! Уязвимость Spectre обнаружили ещё в 2017 году. С тех пор разработчики Intel, AMD и ARM пытаются её закрыть программными средствами. Пока не очень удачно — программные заплатки не защищают полностью, а производительность процессоров снижается. Разберемся, есть ли уязвимость Spectre на...
Почему не работает «Security through obscurity»
"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им...
Замена ноды в кластере UserGate NGFW без простоя: проверенный алгоритм
Привет, Хабр! Сегодня лечим боли тех, кто администрирует межсетевые экраны UserGate. Представьте: критическая инфраструктура, трафик льется рекой, а одна из нод в кластере под управлением Management Center решила выйти из строя. Замена уже доставлена, но вы не знаете, как подключить ее без...
Специалист по обнаружению атак в сети: как выглядит эта работа на самом деле
Привет, Хабр! Меня зовут Андрей Тюленев, я старший специалист отдела обнаружения атак в сети в Positive Technologies. Моя работа — отслеживать атаки, затем разбирать их по косточкам, чтобы не дать злоумышленникам реализовать недопустимое событие, и создавать детекты — чтобы продукты Positive...
Репликация KV1/KV2 в Deckhouse Stronghold: как добиться идентичности секретов
Мы добавили в Deckhouse Stronghold механизм репликации для хранилищ KV1/KV2, который позволяет автоматически и централизованно синхронизировать секреты в распределённых и облачных системах. Под катом погружаемся в техническую реализацию репликации и рассказываем, какие сложности преодолели в...
Скам на арбитраже криптовалют. Разбор действий мошенников
В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах....
Роскомнадзору все равно – сайт, бот или приложение – требования ко всем одинаковые! Объясняю, как выполнять их в 2025
Складывается впечатление, что приложения и боты находятся в «слепой зоне», и, в отличие от сайтов, наполнение которых давно регламентировано, они обитают в отдельной вселенной, где работают отдельные правила… Только знаете, в чем правда? В том, что на территории Российской Федерации вселенная одна,...
[Перевод] Цифровая гигиена (простые советы от Andrej Karpathy)
Время от времени мне напоминают об огромной машине мошенничества в Интернете, что вновь оживляет мое стремление к базовой цифровой гигиене в отношении конфиденциальности/безопасности повседневной работе с цифровыми устройствами. Сомнения начинаются с крупных технологических компаний, которые...
Service Mesh в дикой природе или как не стать жертвой атак
Когда погружаешься в Service Mesh, кажется, что это волшебная штука, которая решает все проблемы. Но потом вспоминаешь, что безопасность сама себя не настроит, а уязвимости появляются там, где их меньше всего ждёшь. В статье разобрал всё это подробнее: - Какие ошибки в безопасности Service Mesh...
Почему растет кибербез?
«Солар» — лидер рынка ИБ-услуг в России По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1. Этот результат обеспечен не только спросом на защиту данных, а рядом...
eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?
Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на...
7 ошибок, из-за которых сервисы кибербезопасности не дадут результата
Всем добрый день! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Сервисы кибербезопасности широко применяются в любой крупной компании, а также во многих средних и малых. Но сам по себе факт их подключения не гарантирует результата. Следует грамотно подойти к...
Внедрение кода в Mach-O файл своими руками для iOS
Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы. Читать далее...
ИИ открыл двери для массовой прослушки населения
Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта...
Аутентификация через ЕСИА: ключевые аспекты интеграции
ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...
[Перевод] Как находить IDOR, как профессионал
На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...
Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия
В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...
Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре
Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...