Как поймать фишеров: обзор технических средств для защиты почтового трафика
О средствах защиты от фишинга у нас в отрасли писали и говорили уже не раз, но, как показывает наш опыт, эта тема остается на волне популярности. Злоумышленники все чаще в атаках делают ставку на человеческий фактор, а люди далеко не всегда могут распознать фишинговые письма. Мы обучаем их, но...
За неделю от ночных кошмаров до спокойного сна: как я автоматизировал защиту от AI-хакеров
Никто не любит быть тем парнем, который говорит "а давайте еще и защиту поставим". Особенно когда речь идет о блестящем новом AI-продукте, который должен был запуститься "еще вчера". Но когда твой корпоративный чат-бот начинает выдавать системные промпты направо и налево, а в 2 ночи тебе в Telegram...
ВКС-дайджест: тайная жизнь домашних животных и советы по выживанию от Microsoft
Пока мини-робот будет гонять по дому вашего кота, Дания и Германия избавятся от слежки техногигантов и обретут цифровой суверенитет. Читать далее...
Что меняется в IV части ГК: почему бизнесу придется не сладко?
Запишите эту дату где-нибудь между дедлайном релиза и списком багов: 7 июля 2025 года. Именно в этот день опубликован Федеральный закон №214‑ФЗ, который усилил ответственность за нарушение исключительных прав авторов и владельцев интеллектуальной собственности в России. Срок до старта, казалось бы,...
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
В третьей части сравнительного обзора рассматриваются два относительно новых, но уже заслуживших внимание инструмента — Netlas и Criminal IP. Эти платформы появились на рынке в 2022 году и предложили свежий взгляд на задачи OSINT, мониторинга внешней инфраструктуры и анализа киберугроз. Netlas...
[Перевод] Не научилась писать код, но стала пентестером. Интервью с этичным хакером
Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как действуют преступники и как ведет себя жертва во время атаки. Рейчел рассказала, как начиналась ее карьера в...
Работа с техническими учетными записями в Solar inRights
Привет, Хабр! Управление учетными записями – сложный процесс, требующий всестороннего внимания и контроля со стороны организации. Неконтролируемые нарушения, связанные с учетными записями, несут большое количество рисков для любой компании. Вместе с Марией Коноревой, ведущим аналитиком направления...
Обнови JDK — живи спокойно. И Libercat тоже
Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и почему это важно. Читать далее...
VPN включил — подозрение получил: анонимность становится красным флагом
Раньше VPN был как шапка-невидимка. А теперь — как табличка на лбу: «Я скрываюсь, спросите меня за что». В России готовится закон: поиск запрещенных материалов + VPN = отягчающее. Это значит, что мы подходим к черте когда сам факт анонимности будет поводом для расследования. В будущем мы будем...
[Перевод] Практическое руководство по атакам на IPv6 в локальной сети
Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих...
Трио шпионов: Детские часы, наушники и «дохлый» телефон
Всем привет! В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства. Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный...
Нужно ли согласие сотрудников на обработку их персональных данных?
Российское законодательство обязывает работодателей соблюдать строгие правила при работе с персональными данными сотрудников. HR-менеджеры, руководители отделов и специалисты по безопасности часто задаются вопросом: нужно ли получать отдельное согласие от сотрудника на обработку его персональных...
Подготовка к миграции информационных систем и сервисов
Привет, Хабр! Я, Солнцев Евгений, руководитель управления эксплуатации прикладных систем Страхового Дома ВСК. У нас периодически возникает необходимость в миграции информационных систем и сервисов в другой ЦОД или облачную инфраструктуру. Необходимость в миграции может быть вызвана: Читать далее...
[Перевод] Своя система бэкапов: сначала стратегия, потом скрипты
Слишком многие люди преступно пренебрегают резервным копированием. Из-за заблуждений в этой области теряется слишком много данных; это связано и с ошибочными техниками наподобие «бэкапов Шрёдингера» (то есть никогда не тестируемых, а значит, валидных и невалидных одновременно), и с концептуальными...
MLDR. Как не стать героем инцидента будущего. Часть 1
Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности. И сегодня мы поговорим о том, как не взломать искусственный интеллект. В...
Информационная безопасность – забота каждого из нас
В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности – особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза. Как отметил модератор секции,...
Инсайдеры vs хакеры — кто опаснее?
Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...
[Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF
Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉 Читать далее...