Байки по кибербезопасности: играем в «Правда или ложь»

Привет, Хабр! Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ. 1. «Суперпроводимость» Проводим экспертный аудит в крупном производственном комплексе. Последнее время заказчики часто выбирают дистанционный формат сбора...

Все блоги / Про интернет

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного...

Все блоги / Про интернет

Как команда отразила крупную DDoS-атаку на инфраструктуру клиента

Привет, Хабр! В сентябре команда #CloudMTS отразила масштабную DDoS-атаку на клиентов одного из наших коммерческих дата-центров в Москве. На пике мы зафиксировали 30 млн flows per second, что для данной площадки в 300 раз превышало привычные значения. Атака длилась несколько дней подряд, в ходе...

Все блоги / Про интернет

5 шагов до крупного заказчика: что сделать SaaS-приложению, чтобы начать работать с enterprise

Привет, Хабр! Меня зовут Андрей, в Selectel я руковожу отделом продуктов клиентской безопасности. Мы предоставляем и развиваем защищенную IT-инфраструктуру, помогаем клиентам хранить данные в соответствии с лучшими практиками и стандартами. Мы видим, что число компаний, разрабатывающих...

Все блоги / Про интернет

PAM: Когда нужно запустить безопасную работу с чем-то действительно очень важным

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно контролировать облачного провайдера или внешних подрядчиков, если речь идет о работе с действительно важными и даже критически важными ИТ-системами. В этом посте речь пойдет про решение категории PAM, а также о сценариях его...

Все блоги / Про интернет

[Перевод] PayPal позволяет обходить 2FA нажатием одной кнопки — и утверждает: «Это сделано для вашей защиты»

Сегодня утром меня разбудили неожиданные SMS Кажется, я поделился своим кодом. Странно. Не припоминаю, чтобы я пользовался PayPal во сне. Однако такое происходит. Кто-то периодически вводит ваш email на сайте и нажимает «Forgot password». Подробности — к старту нашего курса «Белый хакер». Читать...

Все блоги / Про интернет

Face ID в смартфонах и биометрические системы распознавания лиц: ключевые отличия

Системы распознавания лиц сегодня окружают каждого из нас: с их помощью находят преступников, бесконтактно оплачивают покупки в супермаркетах и проходят через турникеты в метро. И речь не только о глобальном видеонаблюдении, но и о хорошо знакомом Face ID в смартфоне. Однако, несмотря на схожесть...

Все блоги / Про интернет

Байки из облака: три обыкновенных истории из жизни Cloudflare

Привет, Хабр. Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение. В этом посте мы собрали три...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 20-21

Привет! Выкладываем заключительные выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

[Перевод] Информационная безопасность и глупость: необычные примеры

А давайте поговорим на тему глупости в сфере информационной безопасности? Я сталкивался с историями, от которых волосы шевелились абсолютно во всех местах. Наиболее яркими поделюсь с вами, а в комментариях надеюсь увидеть забавные примеры из вашей жизни ;). Читать далее...

Все блоги / Про интернет

[Перевод] Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I

Прим. переводчика: автор статьи предлагает реализацию honeypot'а («приманки») на основе виртуального кластера Kubernetes, чтобы обнаруживать попытки взлома K8s-инфраструктуры. Также в статье рассматриваются отличия низкоинтерактивных и высокоинтерактивных приманок. Если не вдаваться в детали,...

Все блоги / Про интернет

Эффективная защита RDP «на минималках»

А вы знали что пароль из шестнадцати букв считается не взламываемым? И что дороже: сервер или информация, которая хранится на нём (или хранилась)? Поэтому я решил написать короткую, но возможно, очень полезную для многих статью, особенно если Вы только начинаете работать как системный...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 14-15

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

Идентификация и защита данных — как SD-WAN помогает выполнять требования регуляторов

Законодатели вводят все больше нормативов, направленных на защиту информации и критической инфраструктуры. Выполнить часть требований безопасности позволяет технология SD-WAN в облаке. Это — программно-определяемая сеть, абстрагирующая сетевое оборудование от механизмов управления. Поставщик услуги...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 12-13

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

Open Source: IT-фетиш 21 века

В последние лет 5 часто встречаются в сети красиво изложенные мысли на тему открытых исходников различных приложений. Суть в следующем: «Если код закрыт, то пользоваться приложением нельзя или нежелательно». Ведь если нельзя заглянуть под капот, нет никаких гарантий, что там не спрятан какой-нибудь...

Все блоги / Про интернет

Тестирование Wi-Fi и ананасы из Китая

Если ваш заказчик решил сделать тестирование на проникновение в своём офисе впервые, то в 9 из 10 случаев ваше общение начнется с: «А протестируйте наш Wi-Fi!». Трудно сказать, почему эта тема до сих пор волнует людей в такой степени. Сегодня мы поговорим о том, что в реальности можно...

Все блоги / Про интернет

Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?

Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей? Читать далее...

Все блоги / Про интернет