Введение в обслуживание АСУ ТП на примере эффективных предприятий
Сегодня автоматизированные системы управления технологическими процессами (АСУ ТП) являются неотъемлемой частью любого современного производства. Однако сама установка и пусконаладка системы — лишь половина дела. Настоящее испытание начинается в момент, когда оборудование переходит в эксплуатацию....
RainLoop: от шелла через аттач, до кэша в инбоксе
Мы в Beget традиционно делаем ставку на безопасность и стабильность предоставляемых сервисов. Именно поэтому ещё в 2017 году запустили собственную программу поиска уязвимостей, а в прошлом году присоединились к инициативе BI.ZONE Bug Bounty, где продолжаем активно взаимодействовать с...
Как придумывать и запоминать пароли для разных сервисов
В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также некоторыми методиками, которые я использую, чтобы обезопасить себя и снизить риски подбора/кражи пароля. Сразу говорю, что я не претендую на абсолютную истину и не гарантирую, что мои решения будут действительно...
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1
Привет, Хабр! На связи Антон Дятлов, инженер по защите информации в Selectel. Хранение конфиденциальных данных в PostgreSQL в открытом виде — мина замедленного действия. Неприятности в будущем становятся неизбежными. Достаточно одной успешной SQL‑инъекции, утечки резервной копии или компрометации...
Дайджест ИБ-регулирования. Апрель-июнь 2025
Продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой серии – о том, что изменилось в ИБ-регулировании во 2 квартале 2025 года. Читать далее...
Цикл вебинаров про разработку безопасного программного обеспечения (ГОСТ Р 56939-2024)
Обычно я пишу про статический анализ, баги и оформление кода. Однако сейчас меня притянуло к тематике РБПО (разработка безопасного программного обеспечения). Это связано с тем, что статический анализ является одним из основополагающих процессов безопасной разработки. Всё началось с цикла публикаций...
От HackerOne к родным берегам: как меняется российский багхантинг
Российский рынок Bug Bounty переживает интересные времена. После ухода таких гигантов, как HackerOne, отечественные площадки начали развиваться гораздо активнее. Интерес к локальным платформам растет и со стороны компаний, и со стороны исследователей. Всё больше багхантеров начинают...
[Перевод] Локальные прокси — новый двигатель цифровых атак
Резидентный прокси — это прокси-соединение, использующее интернет-устройство конечного пользователя (ПК, смартфон, умный телевизор, роутер и др.) для предоставления сетевого доступа третьим лицам. Такой доступ может быть как с согласия владельца, так и — что чаще — без его ведома. В результате...
Сравнение технологий PKI и FIDO для задач аутентификации
Привет, Хабр! Меня зовут Андрей, и в Компании «Актив» я отвечаю за развитие направления многофакторной аутентификации. В 2023 году мы выпустили линейку первых и (пока) единственных отечественных устройств на базе технологии FIDO2 – Рутокен MFA. Хотя FIDO2 в мире существует уже 7 лет и многие...
[Перевод] Clipjacking: Взлом через копирование текста — тот же Clickjacking, но круче
Атака осуществляется через браузер, когда вы используете его для копирования кода со StackOverflow или ChatGPT. Я называю это clipjacking («перехват буфера обмена»), это как clickjacking, но круче. Расскажу о нескольких полезных техниках, которые могут пригодиться при создании Proof‑of‑Concept...
Идея — Proof-of-Work «почтовая марка» для email: три заголовка против спама
Лёгкий Proof-of-Work для писем: три дополнительных заголовка делают массовый спам дороже, а честные отправители могут «доплатить» CPU-временем и повысить шанс пройти в Inbox. Читать далее...
Автоматизация криптографических операций: Реализация визуализации электронной подписи в PDF на C#
Рассмотрим, как дорогостоящие и труднодоступные проприетарные решения для визуализации электронной подписи в PDF могут быть заменены собственной разработкой. Я расскажу о пути создания десктопного приложения на C# с использованием КриптоПро SDK, способного не только накладывать визуальную метку на...
Тайные битвы на фронтах ИБ: DLP против стеганографии
Привет, Хабр! Меня зовут Эликс Смирнов, я ведущий кейс‑аналитик компании InfoWatch, занимаюсь анализом практики применения DLP‑систем. Много раз на демонстрациях возможностей ПО я сталкивался с мнением, что DLP‑система бессильна против стеганографии. Поэтому и решил написать на эту тему статью,...
Угнать «телегу» за 60 секунд: лайфхаки по противодействию мошенникам от социального инженера
Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками Telegram остается одним из наших основных мессенджеров, а аккаунт в нем — рабочим и социальным активом. Уверены, что сможете не потерять его при атаке...
Безопасная разработка как игра в Dungeons & Dragons
Привет! 👋 Меня зовут Алина. Я маркетолог и давно работаю в ИТ, но с безопасной разработкой познакомилась только когда пришла в продуктовую студию по кибербезопасности Axel PRO. И знаете, эта область заинтересовала меня в процессе работы. А еще у меня есть интересное хобби — я люблю играть в...
HackTheBox Labs (Starting Point) — Exploison
Всем привет! Это уже 5-й блок заданий из серии Starting Point. В нем вкратце разберем протокол RDP. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и...
Пилюля против фишинга
Киберпреступники постоянно совершенствуют методы социальной инженерии — и активнее используют для этих целей возможности нейросетей и фишинга (а еще вишинга, квишинга и прочего бейтинга). Мы в beeline cloud решили поговорить об этой угрозе и о том, как защитить сотрудников, не добавляя головной...
Почему все ломается, или Зачем менеджеру в ИТ софт-скилы
Мы живём в мире, где очень многое можно автоматизировать: так, разработчики пишут чистый код и разворачивают его нажатием одной кнопки, а следить за метриками можно в real-time. Казалось бы, идеально… Тем не менее иногда проекты рушатся, продукты буксуют, но никто не понимает почему… Или почти...