Инструменты безопасника: когда нужна криптография, а когда – нет

Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....

Все блоги / Про интернет

Настройка базовой сети в Cisco Packet Tracer: VLAN, IP и проверка связности

Всех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал...

Все блоги / Про интернет

Опыт построения антифрод-системы на основе поведенческого анализа для FreezerSports

Проект по разработке системы антифрода для букмекерской конторы FreezerSports стал для нашей команды важным шагом в обеспечении честности игры на платформе. Основной целью было создание системы, которая бы эффективно боролась с манипуляциями, связанными с арбитражем ставок и использованием вилочных...

Все блоги / Про интернет

Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты

На практике продакшен-модели чаще всего «падают» из-за трёх вещей: несоответствие с инфраструктурой, дрейфа данных, и ошибочного отката/обновления версии. Единый гайд по безопасной разработке ML-моделей — от хаотичного до полностью автоматизированного уровня зрелости. Что внутри: Как применять...

Все блоги / Про интернет

Между печеньем и морковкой: удержание команды в условиях неопределенности

Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и...

Все блоги / Про интернет

Авторизация в Kafka: управление изменениями, когда у тебя тысячи клиентов и миллионы RPS

У нас были две сотни брокеров, шесть тысяч топиков, клиенты на четырех языках программирования, миллионы сообщений в секунду и целое море различных паттернов использования Kafka. А также жесткие требования по latency, тонна SLA и желание сделать гибкую систему аутентификации и авторизации для...

Все блоги / Про интернет

Тест-драйв WAF: как быстро и на практике проверить, подходит ли вам файервол

Как проверить, что маркетинговые презентации или видео от производителей действительно отражают технические возможности? Как объективно проверить достоверность слайдов: оценить готовность продукта, реализованный функционал, понять процесс и эргономику управления? Вопросы, которые возникают при...

Все блоги / Про интернет

А вы уверены, что знаете, что значит размер сенсора 1/4" или 1/3"?

Вы когда‑нибудь стояли в магазине, смотрели на коробку с камерой и думали: «1/1.8»? 5–50мм? 20-кратный зум? Это что, характеристики камеры или пароль от Wi‑Fi?» Мы в «Рувер» регулярно слышим подобные вопросы — потому что проектируем системы видеонаблюдения с нуля и прекрасно знаем, насколько все...

Все блоги / Про интернет

HackTheBox Labs (Starting Point) — Meow

Начнем цикл статьей по HackTheBox - Starting Point. Где практическим путем обучают основам пентеста. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и...

Все блоги / Про интернет

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров

Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей для решения проблем в этой сфере. Атаки на инфраструктуру с каждым днем становятся всё изощреннее, поэтому при организации безопасности контейнеров важен...

Все блоги / Про интернет

Как мы обеспечили 99.99% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК

Проектирование и поддержка высоконагруженной платформы для букмекерской конторы almsports.net потребовало особого подхода к обеспечению стабильности, отказоустойчивости и производительности. Мы, как команда разработчиков, ставили перед собой цель обеспечить не только стабильную работу, но и...

Все блоги / Про интернет

Как мы обеспечили 99.7% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК

Проектирование и поддержка высоконагруженной платформы для букмекерской конторы almsports.net потребовало особого подхода к обеспечению стабильности, отказоустойчивости и производительности. Мы, как команда разработчиков, ставили перед собой цель обеспечить не только стабильную работу, но и...

Все блоги / Про интернет

[Перевод] Пошаговое руководство по написанию эксплойта ядра iOS

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже. Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под...

Все блоги / Про интернет

Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ

После нашего кейса с информационной защитой для государственного учета алмазов, изумрудов и сапфиров, мы были уверены: это самые дорогие физические объекты, которые нам когда-либо доведется защищать в информационном пространстве. А потом появился контракт с МосгорБТИ. Просто вспомните, сколько...

Все блоги / Про интернет

Электронная почта как золотая жила для OSINT

Всем привет! Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям. В этой статье мы разберем как провести глубокий анализ почты, начиная от...

Все блоги / Про интернет

[Перевод] Kubernetes для пентестеров

В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes. Читать далее...

Все блоги / Про интернет

[Перевод] Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу...

Все блоги / Про интернет

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только...

Все блоги / Про интернет