Хэши: виды, применение и примеры на Java
Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java. Читать далее...
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х
Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые...
Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase
Всем привет! На связи Веселина Зацепина и Юрий Шабалин, эксперты по безопасности мобильных приложений из компании Стингрей. Сегодня мы затронем очень интересную тему — сервисы Firebase. Поговорим об их применении в мобильных приложениях и о том, как обеспечить их безопасность. Эта статья призвана...
Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики
Современные киберугрозы становятся все более сложными и изощренными, поэтому для стабильной работы организация уже не может обойтись без новейших методов защиты. Долгое время считалось, что для обеспечения безопасности веб-приложений вполне достаточно использования WAF (Web Application Firewall)....
[Перевод] Пара слов о вредоносном ПО для Linux и способах защиты вашей системы
Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT...
Защищаем контейнеры от киберрисков: наш опыт и рекомендации
Привет, Хабр, я Вера Орлова — отвечаю за безопасность контейнеров и маркетплейс аддонов в Kubernetes в компании Cloud.ru. В статье расскажу, какие основные проблемы при работе с контейнерами существуют и какие вызовы встают перед разработчиками платформ контейнерной безопасности. Поделюсь, на какие...
Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать
Всем привет! На связи Юрий Шабалин и Веселина Зацепина, эксперты по безопасности мобильных приложений в компании Стингрей. С каждым годом мобильные приложения становятся всё более сложными и взаимосвязанными, предлагая пользователям бесшовный опыт взаимодействия. Одной из ключевых частей этого...
Обзор способов защиты контейнеров Docker: от простого к сложному
Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых...
[Перевод] Усиление защиты серверов Linux от угроз и атак
Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя...
«Здравствуйте, это служба безопасности вашего банка» или «Shut up and take my money!»
"Алло, это служба безопасности банка! У вас замечена подозрительная операция..." Наверняка, многим из вас приходилось слышать такую фразу по телефону, и хорошо, если в этот момент вы положили трубку и не продолжили разговор. Читать далее...
Новые схемы мошенников — теперь они используют ИИ
Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Читать далее...
API на передовой: методы противостояния кибератакам
Гайнуллина Екатерина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год,...
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти
Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось это не самое приятное...
Определяем местоположение по коммитам в git
Вот вам карты «возможного» местоположения разработчиков Telegram и React для затравки. Telegram Desktop. Всего 205 человек. Из них 3 основные. Из них два (работают с 2014 и 2019) в районе Самара-Кавказ (Армения, Грузия, Азербайджан) и один (работает с 2018) вероятно в Турции. ReactJS. Всего 1854...
Как обеспечить безопасность в облаках: обзор рынка
22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области информационной безопасности (ИБ) и поставщиков ИБ-решений. Эксперты из Selectel, Yandex Cloud, Angara Security, Nubes,...
Киберучения «CyberCamp 2024» глазами Гостя
В начале октября прошел трехдневный чемпионат по информационной безопасности федерального уровня CyberCamp 2024. О том, из чего он состоял можно почитать в разных СМИ, например, на РБК, переписывать их текст, естественно, не буду. Автор статьи принимал участие в соревновании на стороне "синих",...
Правила файрволов не так уж и безобидны
Представим, что вы работаете специалистом по информационной безопасности. И к вам приходит запрос от внешних подрядчиков, работающих над проектом для вашей компании — открыть доступ с пары серверов в тестовом и промышленном контуре на определённый сервер. Доступ необходим для тестирования нового...
[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по...