«Плохие парни работают просто»: пентестеры разбирают реальные кейсы
В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за...
КУСь нашего контрагента
Привет, друзья! Меня зовут Дмитрий, и я инженер отдела Compliance и безопасности данных в Ozon. Моя работа сфокусирована на разработке, введении и при необходимости модернизации требований ИБ к контрагентам, выстраивании процессов взаимодействия с партнерами. Читать далее...
Как я строил антифрод-систему для ставок: неожиданные сложности и решения
Индустрия ставок требует мощных и гибких систем для мониторинга ставок и защиты от мошенничества. Построение антифрод-системы, способной эффективно фильтровать подозрительные активности, стало непростой задачей. В этой статье я поделюсь подробностями технической части разработки антифрод-системы...
Книга: «Изучаем Kali Linux»
Привет, Хаброжители! Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возможности утилит и подробно...
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
FileVault: как Apple превратила шифрование диска из кошмара в незаметную магию
Что общего между ноутбуком, украденным из кафе, и многомиллионными потерями компаний? Незащищенные данные. Разбираемся, как Apple решила эту проблему раз и навсегда. В 2003 году первая технология шифрования FileVault в Mac OS X Panther тормозила систему, защищала только домашнюю папку и работала...
FileVault: как Apple превратила шифрование диска из кошмара в незаметную магию
Что общего между ноутбуком, украденным из кафе, и многомиллионными потерями компаний? Незащищенные данные. Разбираемся, как Apple решила эту проблему раз и навсегда. В 2003 году первая технология шифрования FileVault в Mac OS X Panther тормозила систему, защищала только домашнюю папку и работала...
F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании
Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, сообщает о новой угрозе для российских организаций — программе-вымогателе Pay2Key. Весной 2025 года было зафиксировано как минимум три кампании, нацеленные на российские организации в сферах ритейла, финансов, ИТ и...
Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать слово, написал в поддержку Т-банк…
Всегда было интересно, есть ли благодарность у Т-банка для нашедшего уязвимость, хоть и не критичную, но реальную ошибку. Про ляп разработчиков игры 5букв далее… Читать далее...
[Перевод] Запускаем Kali Linux в контейнере Apple
Вы слышали о новой функции Containerization, представленной Apple на WWDC 2025? В данной статье рассматривается процесс запуска Kali Linux в MacOS с использованием нового функционала контейнеров от Apple. Читать далее...
Могут ли шпионить RFID-метки в купленной одежде?
Следят ли за вами RFID-метки в одежде? С введением обязательной маркировки у потребителей появились опасения по поводу конфиденциальности. Мы разобрались, правда ли метки могут отслеживать вас — или это миф. Читать далее...
Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API
Привет, Хабр! Меня зовут Кирилл Белов (@KirillBelovTest на Хабре), я инженер по автоматизации тестирования. На работе я администрирую виртуальные машины и часто задумываюсь о том, насколько надежен доступ к той или иной виртуалке или сервису, который на ней запущен. На Хабре у меня уже почти два...
Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python
В этой статье я расскажу, как добавить механизмы Differential Privacy (DP) в ваши ETL‑ и аналитические пайплайны на Python, чтобы защитить пользовательские данные и при этом сохранить качество ключевых метрик. Пошаговые примеры с реальным кодом, советы по настройке ε‑бюджета и интеграции в Airflow...
Zero Trust Architecture и персональные данные
Эта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы...
Что если бы в Аэрофлоте были ИБМ МФ и z/OS
В свете ситуации, случившейся с крупнейшим авиаперевозчиком России, приведшей к огромным потерям десятков тысяч пассажиров в первую очередь и самого перевозчика во вторую, уместно порассуждать о "как это было на самом деле", и "что если бы". Начну с "как это было на самом деле". Читать далее...
Как защититься и восстановиться после атаки шифровальщика
Привет, Хабр! Меня зовут Женя Шмидт, я менеджер продуктов информационной безопасности в Selectel. Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении. Отправителем значится ваш работодатель. Вы кликаете на документ, но вместо бонусов и скидок...
Когда лень проверять порты вручную: магия Nmap
Привет, Хабр! В современном мире сети растут крайне быстро, устройств становится всё больше, в связи с чем растёт и количество уязвимых мест. Ручной мониторинг открытых портов, сервисов и дыр в безопасности — схоже с поиском иглы в стоге сена, когда в кармане лежит магнит. Чем полезна автоматизация...
Книга: «Грокаем безопасность веб-приложений»
Привет, Хаброжители! Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки через которые хотят пролезть...