Да кто такой этот ваш Security BP?
Привет! Меня зовут Екатерина Пухарева, работаю в Авито руководителем продуктовой безопасности. Эта статья будет полезна тем, кто размышляет, стоит ли внедрять роль бизнес-партнёра по безопасности. В ней мы разберём, какую ценность эта роль приносит компании и чем она отличается от security...
Итоги за 2024: пентест в цифрах
Как прошёл год у нас в T.Hunter? Одним словом, продуктивно. Ушедший 2024-й год наделал немало шума в сфере кибербезопасности, и мы не остались в стороне: проведя множество пентестов и выявив сотни уязвимостей, по нашему скромному мнению, мы внесли значительный вклад в укрепление безопасности наших...
Пентест системы печати. Основы
Сейчас в любой организации есть принтеры. Несмотря на тренд последнего десятилетия на сохранение окружающей среды и перехода на электронный документооборот, печатные копии документов по‑прежнему требуются для работы. Соответственно, без корпоративной системы печати обойтись довольно сложно, а если...
Нагрузочное тестирование пропускной способности Solar webProxy
В этой статье мы поговорим о важном аспекте тестирования, с которым столкнулись в работе над одним из наших продуктов — шлюзом веб-безопасности Solar WebProxy (Secure Web Gateway, SWG). Эта система защиты, которую еще называют веб-прокси, контролирует передачу данных между сотрудниками, внутренними...
Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»
В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как не легко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры. Читать далее...
В тренде VM: под угрозой продукты Microsoft и Fortinet, а также архиватор 7-Zip
Хабр, привет! И вновь на связи я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров,...
Используй MFA, Люк: как второй фактор помогает защитить подключения
Да пребудет с вами сила, хабравчане! Меня зовут Кирилл Подсухин, я technical product manager в компании Контур. Я вместе с командой разработал систему двухфакторной аутентификации Контур.ID. Я часто представляю нашу команду как джедаев, которые борются с ситхами — злоумышленниками, которые пытаются...
Как сделать чат-бот с RAG безопаснее?
Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы...
«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении
Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска информации, чем старый добрый Гугл. В этой короткой заметке я делюсь собственным опытом, как полноценное общение и сотрудничество...
Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...
Сливаем отчетность американской Cyber League с помощью базовых утилит Linux
В этой статье я расскажу, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги». Можно сказать, хакнем хакеров! ;) Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим...
Так ли страшен DeepSeek, как его малюет Cerebras?
В последнее время две темы в новостях о новейших достижениях в области ИИ привлекали наибольшее внимание специалистов и досужей публики, которая желает все знать — китайский проект DeepSeek и производитель оборудования для ИИ американская компания Cerebras. Здесь, на Хабре своевременно появлялись...
Дайджест ИБ-регулирования. С чем мы зашли в 2025?
Привет, Хабр! Мы запускаем серию обзоров о законах, приказах, инициативах, касающихся информационной безопасности. В статьях коротко расскажем про свежие и ожидаемые акты, как они скажутся на организациях и что можно сделать, чтобы закрыть новые требования по защите данных. В первой серии – о том,...
[Перевод] Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию
Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью. Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает...
Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries
31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...
OpenWrt One: что значит «неубиваемый» маршрутизатор
В 2024 году опенсорсному проекту OpenWrt исполнилось 20 лет. Разработчики ещё в январе объявили, что этот юбилей можно отпраздновать выпуском нативного маршрутизатора OpenWrt One. Разработка и рождение дизайна заняло девять месяцев. В октябре началась отгрузка первых экземпляров для энтузиастов, а...
Как сделать ИТ-процессы ИБее
а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...
Что такое «правильный» ASOC?
Application Security Orchestration and Correlation (ASOC) – не самая тривиальная тема в реалиях отечественного подхода к обеспечению ИБ, но от этого не менее важная, и, что главное – не менее интересная. Поэтому, мне, кажется, мое мнение, как практикующего devsecops-инженера будет не лишним для...