Навигация по вызовам финтех разработки: от соблюдения норм до безопасности
Финтех произвел настоящую революцию в области финансовых услуг. Ускоренное развитие технологий и растущий интерес к цифровым финансовым решениям преобразовали традиционные методики в банковской сфере и финансовом обслуживании. Читать далее...
Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз
Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим...
[Перевод] Не слишком ли много мы разрешаем нашим приложениям?
У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и...
[Перевод] Любой может получить доступ к удалённым и приватным данным репозиториев GitHub
Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом. Это настолько огромный вектор атак для всех организаций,...
4 типовые ловушки в работе со строками в С и С++ и как их избежать
Некорректное использование строк может стать настоящей ахиллесовой пятой защиты программы. Поэтому так важно применять актуальные подходы к их обработке. Под катом разберём несколько паттернов ошибок при работе со строками, поговорим о знаменитой уязвимости Heartbleed и узнаем, как сделать код...
Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации
В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без репутационных потерь, нервов и роста рисков повторных вторжений. В первом квартале 2024-го тенденция продолжилась: количество инцидентов увеличилось как минимум на 7%. Сегодня у любого...
Безопасное проектирование программного обеспечения: Хеширование и salting
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном цифровом мире безопасность данных становится все более актуальной задачей. С ростом числа кибератак и утечек информации, защита конфиденциальных...
Банк vs мошенники: деньги спаси, данные сохрани
Пришло время поговорить по-взрослому на тему, которая касается всех, у кого есть счет в банке. А именно: о борьбе с мошенниками. Казалось бы, все просто. Схемы, которые используют мошенники, всем известны. Бери и делай, вернее, защищай. Не все так просто. Давайте разберемся: - почему классический...
Как могли взломать СДЭК. Уроки, которые нужно усвоить каждому
4 июня СДЭК предварительно подтвердил, что сбой в его работе связан с внешним воздействием. 6 июня совет директоров компании соберется, чтобы обсудить данные внутреннего расследования. Желаем ИТ-команде СДЭК скорейшего восстановления работы в полном объеме. Официальные итоги расследования мы узнаем...
Перейди по ссылке, и я узнаю твой номер
В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер. Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся...
Не вырубишь топором… — ВКонтакте хранит удаленные публикации
Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут быть...
Банк vs мошенники. Кто сильнее?
Жизнь все больше переходит в цифровую плоскость. Меняются как наши привычки, так и возможности. Мы привыкли, что через банковское приложение можем не только проверить остаток, а и оплатить услуги, перевести другу деньги и при необходимости взять кредит без визита в банк. Читать далее...
Обфускация и деобфускация JavaScript: основы и инструменты
В цифровом мире информационная безопасность важна для обеспечения непрерывной работы бизнеса и защиты конфиденциальности пользователей. Однако, несмотря на внедрение различных мер защиты, веб‑приложения — важные мишени для злоумышленников, которые постоянно ищут уязвимости для эксплуатации. Один из...
Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов
В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей. Рассказываем о популярных. Читать далее...
Большие языковые модели в финтехе: можно ли доверять им данные
Меня зовут Илья Кашлаков, я руковожу департаментом разработки в ЮMoney. Сегодня расскажу о том, какие задачи финтех может доверить большим языковым моделям (LLM) и как мы в компании следим за безопасностью, чтобы не допускать утечку данных. Также вспомним три самых распространённых уязвимости LLM...
USB через IP: тест российского сетевого USB-концентратора
Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. Вот и недавно я протестировал один...
Б значит не Безумие, а Безопасность часть 3 — Последний элемент
Любое действие рождает противодействие — именно об этом хочется поговорить в рамках финальной статьи. На данном этапе уже не хочется рассказывать про то, как инфраструктура масштабировалась в дальнейшем, но хочется поделиться кейсом повышения безопасности одного из самых важных компонентов...
История 16-летнего подростка взломавшего ЦРУ
Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ. Новая звезда в мире хакерства Пока большинство детей его возраста играли в футбол, Мустафа аль-Бассам задавал начало...
Назад