Российский рынок ИБ в фокусе: расчеты, просчеты и факторы роста. Итоги 2024 года и прогнозы на 2025
Друзья, мы начинаем подводить итоги уходящего года и понемногу заглядывать в будущее кибербеза и ИТ. В этой статье расскажем, как на российскую ИБ-отрасль повлияли общерыночные тренды. Расскажем, почему отечественный рынок ИБ постигло разочарование, в чем видятся его факторы роста, в каких...
Безопасность и контроль обмена сообщениями в Apache Kafka с помощью Гарда DBF
Привет, Хабр! Поговорим о DBF. Системы класса DAM/DBF (Database Activity Monitoring/Database Firewall) предназначены для защиты данных, хранящихся в СУБД. Но в контексте этой статьи важно то, что решения позволяют перехватывать трафик обращений не только к базам данных, но и к брокерам сообщений....
Загадочное возвращение Телеграм-бота. Странный жест или продолжение развода?
После публикации первой части истории о потере Telegram-бота на Хабре произошло нечто неожиданное. Со мной связался человек, который ранее участвовал в угоне, с того же аккаунта. В дружелюбном тоне он извинился за длительное отсутствие, рассказал, что нашёл нового владельца моего бота, объяснил ему...
API-безопасность 2025: Прогноз и стратегии защиты на основе OWASP Top 10
В 2025 году, когда цифровая трансформация приведет к появлению новых высот, безопасность API станет не просто показателем, а важным значимым аспектом. Времена простых уязвимостей прошли, и теперь мы сталкиваемся с эволюционирующими угрозами, которые требуют от нас не только знаний, но и возможности...
В тихом омуте… или интересный режим работы смартфона OnePlus 6T
Несколько лет назад один из членов нашей команды заказал себе OnePlus 6T прямо из Китая. Телефон пришел в оригинальной упаковке и типовой комплектации: с зарядным устройством, кабелем и чехлом. Смартфон без проблем проработал год, ничем, на первый взгляд, не отличаясь от тех, что продаются в...
Цифровая безопасность: как обучить сотрудников в игровой форме
В кейсе расскажем, как провели обучение для сотрудников крупной IT-компании с усвояемостью знаний в 93% и позитивным фидбеком от заказчика, не нарушив формат корпоративного выезда. Что за квест мы устроили...
Внедрение своего NGFW на собственной инфраструктуре: как мы ели кактус и что из этого получилось
Если бы всего пару лет назад мы задали вопрос IT- или ИБ-специалисту, какой NGFW лучше выбрать, то все в один голос рекомендовали бы продукты иностранных вендоров. Они созревали десятилетиями, были вне конкуренции по своим характеристикам и, как следствие, доминировали на российском рынке. Сейчас,...
После 15 декабря начались массовые сбои в работе VPN и zapret, discord и youtube перестали нормально работать
Добрый день всем хабрчанам и не только! После 15 декабря у меня перестало работать абсолютно всё: ни один из рабочих VPN, которыми я пользовался ранее, ни различные утилиты. В связи с этим я начал тестировать массу способов и решил собрать для вас 4 действительно рабочих метода, которые точно вам...
Что такое KNOX по мнению Galaxy AI, как установить сертификат Минцифры и другие впечатления за год
Если бы Samsung дал доступ к KNOX SDK всем и дополнил его всеми возможностями для экспериментов, а не только востребованными бизнесом, то этот блог стал бы, наверное, одним из популярных. Сбылась бы мечта многих, связанных с IT, — отключить все ненужные сервисы на смартфоне и чувствовать себя...
Атаки на GitHub-разработчика в 2024 году
Тренд «Platform Engineering», предложенный аналитическими агентствами, стал интересен не только компаниям, которые трансформируют свои процессы, команды и инструменты согласно новым подходам. Этот тренд также интересует и злоумышленников, которые используют возможности платформ разработки для...
Оптимизация: типичные ошибки программистов и как их можно исправить
Привет, Хабр. Меня зовут Павел Преблагин, я работаю в команде инжиниринга производительности Positive Technologies. Мы анализируем разные продукты компании и пытаемся так или иначе оптимизировать их изнутри. Как уже можно понять, команда наша мультипроектная: у нас нет постоянной кодовой базы,...
Безопасность на высоте: как защищать API сегодня
К 2030 году количество используемых в мире API составит около 2 миллиардов. Это в 8 раз больше, чем в 2018 году. Рост числа открытых точек увеличивает количество уязвимостей, угроз и прогнозируемых атак. По оценкам экспертов, к 2026–2027 годам рост прогнозируемых атак на API составит 156% от...
Информационная безопасность — то, на чем не стоит экономить
За последнее время количество кибератак на серверы компаний выросло. Вспомните сбои в работе СДЭК или Wildberries — за всем этим стояли хакеры. Но не стоит надеяться, что мошенники нацелены только на корпорации и не трогают малый и средний бизнес. Защита в небольших компаниях ниже, поэтому они —...
[Перевод] Как долго можно извлечь данные из RAM после отключения компьютера?
Для обеспечения сохранности содержимого Dynamic RAM (DRAM) его необходимо периодически обновлять. Если значение какого-то бита поменяется самопроизвольно, то можно считать, что память работает не так, как должна. JEDEC (Joint Electron Device Engineering Council — организация, среди прочего,...
Remote Code Execution в Widget Options (WordPress Plugin) — CVE-2024-8672
28 ноября 2024 года в плагине Widget Options для WordPress, который установлен более чем на 100,000 сайтах, была выявлена критическая уязвимость с CVSS 9.9. Уязвимость позволяет выполнять удалённое исполнение вредоносного кода. Рассмотрим процесс установки уязвимой версии плагина, а также пример...
Самые дерзкие фишинговые схемы 2024 года, которые сработали
Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами...
Автоматический поиск Proof-Of-Concept скриптов для CVE (sploitscan)
В Kali Linux 2024.2 Release добавили инструмент, позволяющий автоматизировать поиск Proof-of-Concept скриптов для эксплуатации уязвимостей - sploitscan. Установим и рассмотрим два варианта использования инструмента. Читать далее...
Remote Code Execution в Wordpress-плагине WP Umbrella (CVE-2024-12209)
В популярном плагине WordPress — WP Umbrella, установленном более чем на 30 000 сайтов, была обнаружена критическая уязвимость. Этот недостаток, получивший идентификатор CVE-2024-12209, может позволить неавторизованным злоумышленникам полностью захватить контроль над уязвимыми сайтами. Уязвимость...