Теневые ИТ в энтерпрайзе: почему они случаются, как с ними бороться и как в дальнейшем их не допускать

Привет, Хабр! Я Никита Дубина, руководитель команды автоматизации Департамента больших данных РСХБ. В этой статье расскажу о том, что такое теневые ИТ, почему они возникают в крупных организациях, особенно в банках, какие риски несут и как при правильном подходе могут стать источником новых идей....

Все блоги / Про интернет

«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025

«Собака BUGскервилей» и «Однажды в Bravera Capital» — вы, наверное, подумали, что это названия свежих детективных романов? На самом деле это заголовки заданий киберучений главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2025. Задания CyberCamp 2025 стали еще ближе к реальным...

Все блоги / Про интернет

История одного SCA: как мы сделали анализ доступным для всех

Не понимаете, что такое SCA? Устали триажить ложные срабатывания опенсорсных инструментов SCA? Хотите повысить безопасность ПО и любите бесплатные сервисы? Тогда Вам сюда......

Все блоги / Про интернет

История одного SCA: как мы сделали анализ доступным для всех

Не понимаете, что такое SCA? Устали триажить ложные срабатывания опенсорсных инструментов SCA? Хотите повысить безопасность ПО и любите бесплатные сервисы? Тогда Вам сюда......

Все блоги / Про интернет

«У меня есть новость для вашего безопасника» — или зачем нужен security.txt

Мы в Beeline Cloud решили обсудить RFC 9116, который описывает security.txt. Это — своеобразная «визитная карточка» с контактами владельца ресурса. Она позволяет сообщить ему или ИБ-специалистам организации о найденных уязвимостях. Несмотря на то, что стандарт был опубликован IETF, он так и не...

Все блоги / Про интернет

Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой

ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero Trust», вместо привычных «доступность», «надежность» или «MTBF». Инженерная дисциплина, закаленная...

Все блоги / Про интернет

ИБ для конторы разработчиков ПО

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих...

Все блоги / Про интернет

Как найти иголку в стоге сена: Точечная фильтрация шума в Wireshark для SOC-аналитиков

При анализе сетевого дампа (PCAP) специалисты неизбежно сталкиваются с проблемой избыточности: до 90% трафика составляет фоновый «белый шум» (ARP, mDNS, SSDP, телеметрия), который скрывает реальные инциденты. В этой статье я предлагаю систематический подход к использованию Display Filters в...

Все блоги / Про интернет

tcpdump: От Новичка до Мастера Сетевого Анализа

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для «прослушки» трафика. Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на самом деле...

Все блоги / Про интернет

Цифровая тень

Как защитить свои данные и психику в сети Отложи на минуту телефон. Взгляни на экран. Там — твои переписки с близкими, банковские уведомления, личные фото, история поисковых запросов. Вся твоя жизнь в цифровом срезе. 30 ноября, в Международный день защиты информации, самое время спросить: а что,...

Все блоги / Про интернет

Экстренный патч или как не получить «RCE по утрам»

Внимание, внимание, внимание! Вышли экстренные патчи безопасности в релизах Axiom JDK 25.0.1, 21.0.9, 17.0.17, 11.0.29 и 8u472. Мы устранили четыре критические уязвимости в OpenJFX, уровень опасности которых — высокий и средний. Если вы используете JavaFX, весьма популярный в России инструмент для...

Все блоги / Про интернет

Wazuh SCA: от CIS Benchmarks до кастомных политик. Закрываем дыры в конфигах

Привет, защитники! На связи Pensecfort. В видео я разобрал, что такое SCA (Security Configuration Assessment) в Wazuh — ваш личный системный аудитор, который автоматически проверяет серверы на соответствие стандартам безопасности (CIS, NIST, PCI DSS и вашим внутренним политикам). Wazuh из коробки...

Все блоги / Про интернет

«Хакер»: самые важные новости мира безопасности за ноябрь

В этом месяце: роутеры Keenetic обновляются самостоятельно, Microsoft борется с KMS-активацией Windows, Минцифры дополнило «белые списки» сайтов, маршрутизаторы Asus подверглись массовому взлому, исследователи сумели собрать личные данные 3,5 миллиарда пользователей WhatsApp, а также другие важные...

Все блоги / Про интернет

Инструкция по настройке Удостоверяющего Центра (CA) на базе HashiCorp Vault и OpenSSL в Kubernetes

Эта инструкция представляет собой полное руководство по развертыванию отказоустойчивого кластера HashiCorp Vault в Kubernetes и настройке двухуровневой Public Key Infrastructure (PKI). Корневой сертификат и промежуточный CA создаются через OpenSSL, но промежуточный импортируется и настраивается в...

Все блоги / Про интернет

Qwen3Guard: следующий шаг в модерации и контроле контента

Всем привет! Меня зовут Миша Мартьянов, я инженер по исследованиям и разработке в лаборатории AI R&D в red_mad_robot. В мои задачи входит проверка гипотез и развитие наших продуктов. Однако недостаточно просто улучшать продукты, необходимо также чтобы они работали устойчиво и безопасно. Ранее я...

Все блоги / Про интернет

AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ

Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября. Мы...

Все блоги / Про интернет

Формула бюджета ИБ: практическое руководство от действующего CISO

В условиях растущих киберугроз и ограниченных бюджетов вопрос обоснования инвестиций в информационную безопасность становится ключевым для CISO. В этой статье на основе 10-летнего опыта рассматриваются три практических подхода к формированию бюджета ИБ: от рисков, от требований и от отраслевых...

Все блоги / Про интернет

Помехоустойчивое кодирование голографическим кодом

Голография, как метод восстановления волнового фронта, может быть использована не только для записи и восстановления трехмерных изображений объекта. Фундаментальное свойство голографии – делимость голограммы (возможность восстановления полного изображения объекта по фрагменту голограммы) –...

Все блоги / Про интернет