Роль каталога данных в безопасности T Data Platform

Привет, Хабр! На связи Дима Пичугин, тимлид в направлении комплаенса и безопасности данных. В статье рассказываю о пользе, которую подразделение информационной безопасности Т-Банка получило от каталога данных Data Detective и процессов вокруг него. Как человек, который стоял у истоков появления...

Все блоги / Про интернет

Что должно быть у каждого предпринимателя, чтобыне получить миллионные штрафы от Роскомнадзора?

Сейчас IT-сегмент - это все, что есть в интернете. Большая часть предпринимателей убеждена, что штрафы им не грозят. Ведь Роскомнадзор где-то очень далеко и занимается только большим бизнесом, по типу Газпрома. По нашему 17-летнему опыту, можем сказать точно: – Вы можете получить штраф в несколько...

Все блоги / Про интернет

Как мы видим купольную защиту с PAM. практический подход

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем...

Все блоги / Про интернет

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка

«Здравствуйте это служба безопасности банка. Вам срочно необходимо подтвердить ваши операции. Вот прям завтра до 18:00 необходимо собрать полный комплект документов и предоставить нам. Вы под подозрением в отмывании денег! Отправили письмо на почту, срочно ответьте!.» Чем заканчиваются подобные...

Все блоги / Про интернет

Нейрохакеры: Как взлом устройств сна превращается в кражу мыслей и навязывание идей

«Взлом сновидений» — не фантастика, а реальность. Умные устройства уже следят за вашим сном, эмоциями и мыслями. Без защиты они превращаются в инструмент кражи данных, манипуляций и даже внушения ложных воспоминаний. Погрузиться в сон ......

Все блоги / Про интернет

Почему борьба с SMS-фишингом до сих пор не эффективна

Спам-рассылки через SMS раздражают почти всех. Однако проблема не только в их назойливости, но и в том, что они часто являются инструментом мошенников. Фишинг якобы от имени крупных брендов остается действенным инструментом киберпреступников, с помощью которого они похищают персональные данные и...

Все блоги / Про интернет

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком

Что нужно, чтобы скомпрометировать данные 27 миллионов абонентов, обрушить акции телеком-гиганта и поставить под угрозу национальную безопасность одной из самых технологически развитых стран мира? Свежий zero-day? Квантовый компьютер? Гениальная социальная инженерия? Всего лишь веб-шелл, почти три...

Все блоги / Про интернет

Аудит безопасности КИИ. Детальный разбор проверки ФСТЭК

Проверка ФСТЭК это не поиск нарушений ради наказания. Это формализованный аудит, цель которого определить, является ли ваша система безопасности действующим механизмом или просто набором документов и оборудования. Инспектор последовательно проверяет три слоя вашей защиты. Сначала он изучает...

Все блоги / Про интернет

В фокусе RVD: трендовые уязвимости июля

Хабр, привет! На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в июле 2025 года. В нем собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и...

Все блоги / Про интернет

Управление уязвимостями с помощью no-code решения на Budibase

В данном цикле статей я опишу реализацию дашбордов по уязвимостям на no-code решении Budibase, разберу собственную систему приоритизации уязвимостей, покажу, как повысить эффективность устранения угроз с помощью EPSS, и как объединить данные из разных решений в области кибербезопасности. Основная...

Все блоги / Про интернет

Киберкультура глазами пользователей

А задумывались ли вы, что некоторые сотрудники, которых мы обучаем правилам кибербезопасности, на самом деле не понимают буквально ничего из того, что мы им рассказываем? Не потому, что они глупы — а потому что их мышление и восприятие технологий, и уж тем более угроз в цифровом пространстве,...

Все блоги / Про интернет

RISC-V и безопасность: анализ методов защиты открытой архитектуры

Информации в данной статье не стоит стопроцентно и безоговорочно доверять. Я и мой товарищ, который помогал мне со сбором информации, только изучаем тему микроэлектроники не являемся экспертами в отрасли процессорных архитектур, в особенности RISC-V, отчего в данной статье могут быть ошибки, в виду...

Все блоги / Про интернет

[Перевод] Бесплатный инструмент Autoswagger находит уязвимости API, которые злоумышленники надеются, что вы пропустите

API-интерфейсы — основа современных приложений и одна из самых уязвимых частей инфраструктуры организации. Это делает их излюбленной целью злоумышленников. Тревожно, что подобные уязвимости настолько легко эксплуатировать, что этому можно научить человека без технического образования за один день....

Все блоги / Про интернет

Топ самых интересных CVE за июль 2025 года

Всем привет! Разбираем ключевые уязвимости июля. В прошлом месяце тон задала контора замечательных людей Cisco: компания отметилась очередным забытым тестовым аккаунтом в Unified CM и SME, а также дырявым API в ISE и ISE-PIC под RCE — обе CVE на 10 из 10. Десяточку под RCE без авторизации также...

Все блоги / Про интернет

«Вымпелком» – ваше окно в мир спама

Сказ про то, как уютно спамеры чувствуют себя в «Вымпелкоме» и про гостеприимно распахнутый почтовый сервер одного из крупнейших операторов связи. В прошлом году мне повалил спам с адресов в домене @corbina.ru, а я люблю получать спам, больше я люблю только жаловаться на него в ФАС, а с недавних...

Все блоги / Про интернет

(Не) безопасный дайджест: сезон инсайдеров, дефолтные пароли и безупречное безделье

По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: блюститель порядка украл биткоины у преступника, сотрудник ИТ-компании пошел на сомнительную сделку, а мстительный админ разгромил сеть работодателя. Читать далее...

Все блоги / Про интернет

ИИ-агенты: как автономные системы меняют бизнес в 2025 году

Многообразие решений на базе искусственного интеллекта быстро растет — на смену простым чат-ботам и ассистентам приходят автономные ИИ-агенты, способные самостоятельно планировать и выполнять сложные задачи. Согласно последним исследованиям, включая Artificial Intelligence Index Report 2025, уже...

Все блоги / Про интернет

Операция «Ликвидация»: изучаем и блокируем инфраструктуру группировки NyashTeam

Аналитики компании F6 вскрыли сеть доменов группировки, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры. Читать далее...

Все блоги / Про интернет