Закрытие уязвимости Spectre в режиме безопасных вычислений на Эльбрусе

Приветствуем! Уязвимость Spectre обнаружили ещё в 2017 году. С тех пор разработчики Intel, AMD и ARM пытаются её закрыть программными средствами. Пока не очень удачно — программные заплатки не защищают полностью, а производительность процессоров снижается. Разберемся, есть ли уязвимость Spectre на...

Все блоги / Про интернет

Почему не работает «Security through obscurity»

"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им...

Все блоги / Про интернет

Замена ноды в кластере UserGate NGFW без простоя: проверенный алгоритм

Привет, Хабр! Сегодня лечим боли тех, кто администрирует межсетевые экраны UserGate. Представьте: критическая инфраструктура, трафик льется рекой, а одна из нод в кластере под управлением Management Center решила выйти из строя. Замена уже доставлена, но вы не знаете, как подключить ее без...

Все блоги / Про интернет

Специалист по обнаружению атак в сети: как выглядит эта работа на самом деле

Привет, Хабр! Меня зовут Андрей Тюленев, я старший специалист отдела обнаружения атак в сети в Positive Technologies. Моя работа — отслеживать атаки, затем разбирать их по косточкам, чтобы не дать злоумышленникам реализовать недопустимое событие, и создавать детекты — чтобы продукты Positive...

Все блоги / Про интернет

Репликация KV1/KV2 в Deckhouse Stronghold: как добиться идентичности секретов

Мы добавили в Deckhouse Stronghold механизм репликации для хранилищ KV1/KV2, который позволяет автоматически и централизованно синхронизировать секреты в распределённых и облачных системах. Под катом погружаемся в техническую реализацию репликации и рассказываем, какие сложности преодолели в...

Все блоги / Про интернет

Скам на арбитраже криптовалют. Разбор действий мошенников

В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах....

Все блоги / Про интернет

Роскомнадзору все равно – сайт, бот или приложение – требования ко всем одинаковые! Объясняю, как выполнять их в 2025

Складывается впечатление, что приложения и боты находятся в «слепой зоне», и, в отличие от сайтов, наполнение которых давно регламентировано, они обитают в отдельной вселенной, где работают отдельные правила… Только знаете, в чем правда? В том, что на территории Российской Федерации вселенная одна,...

Все блоги / Про интернет

[Перевод] Цифровая гигиена (простые советы от Andrej Karpathy)

Время от времени мне напоминают об огромной машине мошенничества в Интернете, что вновь оживляет мое стремление к базовой цифровой гигиене в отношении конфиденциальности/безопасности повседневной работе с цифровыми устройствами. Сомнения начинаются с крупных технологических компаний, которые...

Все блоги / Про интернет

Service Mesh в дикой природе или как не стать жертвой атак

Когда погружаешься в Service Mesh, кажется, что это волшебная штука, которая решает все проблемы. Но потом вспоминаешь, что безопасность сама себя не настроит, а уязвимости появляются там, где их меньше всего ждёшь. В статье разобрал всё это подробнее: - Какие ошибки в безопасности Service Mesh...

Все блоги / Про интернет

Почему растет кибербез?

«Солар» — лидер рынка ИБ-услуг в России По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1. Этот результат обеспечен не только спросом на защиту данных, а рядом...

Все блоги / Про интернет

eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?

Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на...

Все блоги / Про интернет

7 ошибок, из-за которых сервисы кибербезопасности не дадут результата

Всем добрый день! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Сервисы кибербезопасности широко применяются в любой крупной компании, а также во многих средних и малых. Но сам по себе факт их подключения не гарантирует результата. Следует грамотно подойти к...

Все блоги / Про интернет

Внедрение кода в Mach-O файл своими руками для iOS

Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы. Читать далее...

Все блоги / Про интернет

ИИ открыл двери для массовой прослушки населения

Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта...

Все блоги / Про интернет

Аутентификация через ЕСИА: ключевые аспекты интеграции

ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...

Все блоги / Про интернет

[Перевод] Как находить IDOR, как профессионал

На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...

Все блоги / Про интернет

Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия

В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...

Все блоги / Про интернет

Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре

Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...

Все блоги / Про интернет