Роль каталога данных в безопасности T Data Platform
Привет, Хабр! На связи Дима Пичугин, тимлид в направлении комплаенса и безопасности данных. В статье рассказываю о пользе, которую подразделение информационной безопасности Т-Банка получило от каталога данных Data Detective и процессов вокруг него. Как человек, который стоял у истоков появления...
Что должно быть у каждого предпринимателя, чтобыне получить миллионные штрафы от Роскомнадзора?
Сейчас IT-сегмент - это все, что есть в интернете. Большая часть предпринимателей убеждена, что штрафы им не грозят. Ведь Роскомнадзор где-то очень далеко и занимается только большим бизнесом, по типу Газпрома. По нашему 17-летнему опыту, можем сказать точно: – Вы можете получить штраф в несколько...
Как мы видим купольную защиту с PAM. практический подход
Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем...
Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка
«Здравствуйте это служба безопасности банка. Вам срочно необходимо подтвердить ваши операции. Вот прям завтра до 18:00 необходимо собрать полный комплект документов и предоставить нам. Вы под подозрением в отмывании денег! Отправили письмо на почту, срочно ответьте!.» Чем заканчиваются подобные...
Нейрохакеры: Как взлом устройств сна превращается в кражу мыслей и навязывание идей
«Взлом сновидений» — не фантастика, а реальность. Умные устройства уже следят за вашим сном, эмоциями и мыслями. Без защиты они превращаются в инструмент кражи данных, манипуляций и даже внушения ложных воспоминаний. Погрузиться в сон ......
Почему борьба с SMS-фишингом до сих пор не эффективна
Спам-рассылки через SMS раздражают почти всех. Однако проблема не только в их назойливости, но и в том, что они часто являются инструментом мошенников. Фишинг якобы от имени крупных брендов остается действенным инструментом киберпреступников, с помощью которого они похищают персональные данные и...
27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком
Что нужно, чтобы скомпрометировать данные 27 миллионов абонентов, обрушить акции телеком-гиганта и поставить под угрозу национальную безопасность одной из самых технологически развитых стран мира? Свежий zero-day? Квантовый компьютер? Гениальная социальная инженерия? Всего лишь веб-шелл, почти три...
Аудит безопасности КИИ. Детальный разбор проверки ФСТЭК
Проверка ФСТЭК это не поиск нарушений ради наказания. Это формализованный аудит, цель которого определить, является ли ваша система безопасности действующим механизмом или просто набором документов и оборудования. Инспектор последовательно проверяет три слоя вашей защиты. Сначала он изучает...
В фокусе RVD: трендовые уязвимости июля
Хабр, привет! На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в июле 2025 года. В нем собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и...
Управление уязвимостями с помощью no-code решения на Budibase
В данном цикле статей я опишу реализацию дашбордов по уязвимостям на no-code решении Budibase, разберу собственную систему приоритизации уязвимостей, покажу, как повысить эффективность устранения угроз с помощью EPSS, и как объединить данные из разных решений в области кибербезопасности. Основная...
Киберкультура глазами пользователей
А задумывались ли вы, что некоторые сотрудники, которых мы обучаем правилам кибербезопасности, на самом деле не понимают буквально ничего из того, что мы им рассказываем? Не потому, что они глупы — а потому что их мышление и восприятие технологий, и уж тем более угроз в цифровом пространстве,...
RISC-V и безопасность: анализ методов защиты открытой архитектуры
Информации в данной статье не стоит стопроцентно и безоговорочно доверять. Я и мой товарищ, который помогал мне со сбором информации, только изучаем тему микроэлектроники не являемся экспертами в отрасли процессорных архитектур, в особенности RISC-V, отчего в данной статье могут быть ошибки, в виду...
[Перевод] Бесплатный инструмент Autoswagger находит уязвимости API, которые злоумышленники надеются, что вы пропустите
API-интерфейсы — основа современных приложений и одна из самых уязвимых частей инфраструктуры организации. Это делает их излюбленной целью злоумышленников. Тревожно, что подобные уязвимости настолько легко эксплуатировать, что этому можно научить человека без технического образования за один день....
Топ самых интересных CVE за июль 2025 года
Всем привет! Разбираем ключевые уязвимости июля. В прошлом месяце тон задала контора замечательных людей Cisco: компания отметилась очередным забытым тестовым аккаунтом в Unified CM и SME, а также дырявым API в ISE и ISE-PIC под RCE — обе CVE на 10 из 10. Десяточку под RCE без авторизации также...
«Вымпелком» – ваше окно в мир спама
Сказ про то, как уютно спамеры чувствуют себя в «Вымпелкоме» и про гостеприимно распахнутый почтовый сервер одного из крупнейших операторов связи. В прошлом году мне повалил спам с адресов в домене @corbina.ru, а я люблю получать спам, больше я люблю только жаловаться на него в ФАС, а с недавних...
(Не) безопасный дайджест: сезон инсайдеров, дефолтные пароли и безупречное безделье
По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: блюститель порядка украл биткоины у преступника, сотрудник ИТ-компании пошел на сомнительную сделку, а мстительный админ разгромил сеть работодателя. Читать далее...
ИИ-агенты: как автономные системы меняют бизнес в 2025 году
Многообразие решений на базе искусственного интеллекта быстро растет — на смену простым чат-ботам и ассистентам приходят автономные ИИ-агенты, способные самостоятельно планировать и выполнять сложные задачи. Согласно последним исследованиям, включая Artificial Intelligence Index Report 2025, уже...
Операция «Ликвидация»: изучаем и блокируем инфраструктуру группировки NyashTeam
Аналитики компании F6 вскрыли сеть доменов группировки, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры. Читать далее...