С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает...

Все блоги / Про интернет

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют...

Все блоги / Про интернет

Эксперт особого назначения: как работают компьютерные криминалисты. Полная версия

По просьбе читателей Хабра публикуем без купюр интервью с руководителем Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко. Лаборатория цифровой криминалистики и исследования вредоносного кода – одно из старейших подразделений компании F6. Лаба (так...

Все блоги / Про интернет

Безопасность ИИ на практике: разбор заданий AI CTF на Positive Hack Days Fest 2

Чем больше систем работают на основе машинного обучения, тем критичнее становится вопрос их безопасности. Умные технологии всё больше окружают нас, и сложно отрицать важность этой темы. С 2019 года на конференции PHDays мы проводим соревнование по спортивному хакингу AI CTF, нацеленное на атаки...

Все блоги / Про интернет

Разработка SD-карты с секретом

Приветствую, Хабр! Не удержался и решил написать о новой, недавно разработанной системе. Первое устройство визуально похоже на обычный переходник с uSD- на SD-карту, за исключением лишней микросхемы, расположенной в вырезе платы. Суть разработки состоит в том, чтобы при поступлении питания на...

Все блоги / Нетбуки и Планшеты

Давайте всё же до майских: что важно сделать, чтобы “длинные” выходные не омрачились кибератаками

Каникулы, государственные праздники, любые “внеочередные” выходные дни - это повод для злоумышленников попытаться атаковать. Расчёт атакующих прост: чем меньше “защищающих” специалистов находятся на своих рабочих местах, тем выше шансы пробиться в периметр, закрепиться и нанести ущерб. Так было в...

Все блоги / Про интернет

[Перевод] Что не так с MCP (Model Context Protocol)?

Анализ уязвимости и ограничения Model Context Protocol для подключения инструментов к ИИ-ассистентам. Узнаете, как оценить риски MCP-интеграций в своих проектах и минимизировать угрозы безопасности Читать далее...

Все блоги / Про интернет

Обзор новой редакции NIST 800-61 по реагированию на инциденты

В этой статье я хотел бы рассмотреть вышедший буквально на днях стандарт NIST 800–61r3 «Incident Response Recommendations and Considerations for Cybersecurity Risk Management» (Рекомендации и соображения по реагированию на инциденты для управления рисками в сфере кибербезопасности). Замененный...

Все блоги / Про интернет

Отвечает ли CRM за сохранность ПД и как не нарушить закон при хранении ПД в обычной таблице

Сегодня утром вы открыли глаза и четко осознали: бизнесу нужно развиваться! Отлично, используйте все легальные доступные инструменты. Только, пожалуйста, не развивайте свое дело, пренебрегая обязательными пунктами ведения бизнеса, которые установило законодательство. Я о работе с персональными...

Все блоги / Про интернет

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в...

Все блоги / Про интернет

[Перевод] Пароли больше не в моде? Что такое Passkeys?

Все мы бывали в подобной ситуации. Вы пытаетесь войти в свой банковский аккаунт, используя имя пользователя и пароль, но в ответ получаете стандартную ошибку «неверный пароль». Вы перепроверяете свой менеджер паролей, пробуете несколько вариантов, но после слишком большого количества неудачных...

Все блоги / Про интернет

Баг на Хабре, или Как узнать кто сливает ваши данные

В 20 лет я планово обновил паспорт. Через пару недель мне позвонили мошенники. С самого начала меня начали «обрабатывать» и для укрепления доверия называть мои ПДн. В разгаре беседы «господа из техподдержки компании N» назвали мои новые паспортные данные! Я страшно удивился скорости утечки нового...

Все блоги / Про интернет

[Перевод] Создание умных часов для диабетиков с нуля

У моего девятилетнего сына диабет 1-го типа. Его нужно всё время контролировать, и это дико неудобно как для него самого, так и для родителей. И у меня появилась идея — создать простые умные часы с одной-единственной функцией: уметь тактильно уведомлять пользователя, например, при приближении...

Все блоги / Нетбуки и Планшеты

Кибератаки 2025: кто в зоне риска и чем поможет WAF

Месяц назад мы в Linx провели тематический вебинар, посвященный стратегиям защиты веб-приложений. Во время эфира мы поинтересовались у участников — ИТ-специалистов и руководителей — как они оценивают риски для своих проектов. Результаты опроса оказались очень показательными: более половины...

Все блоги / Про интернет

Недостатки Istio по сравнению с Cilium: подробное объяснение

В этой статье мы разберём основные недостатки Istio в сравнении с Cilium Service Mesh, чтобы даже начинающий разработчик мог понять, в чём разница и почему некоторые команды выбирают Cilium вместо Istio. Читать далее...

Все блоги / Про интернет

Информационная безопасность до электричества: как защищали данные в XIV веке

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье —...

Все блоги / Про интернет

Повышение защищенности Active Directory для чайников и не очень

В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему «переползание» на отечественные решения типа Astra Linux-ALD Pro и так далее. Но пока еще Windows стоит...

Все блоги / Про интернет

Книга: «OSINT. Руководство по сбору и анализу открытой информации в интернете»

Привет, Хаброжители! В современном цифровом мире сбор информации — залог безопасности. Книга Дейла Мередита «OSINT. Руководство по сбору и анализу открытой информации в интернете» знакомит читателей с миром профессиональной работы с открытыми источниками данных. Погрузитесь в мир цифровых...

Все блоги / Про интернет