Тайна замочной скважины — зачем ПК запирали на ключ
Привет, Хабр! Кто застал эпоху 486-х и Pentium, наверняка помнит эту деталь — загадочную замочную скважину на передней панели системного блока, скромно притаившуюся между культовой кнопкой Turbo и спасительным Reset'ом. Сегодня, во времена биометрической аутентификации, эти механические замки...
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...
Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта
Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не...
Шифрование скриптов
Часто при передаче продукта заказчику, в виде готовой программы или некоторого аппаратного продукта, необходимо также защитить интеллектуальную собственность в виде исходных текстов программ и скриптов. Компилируемые языки хоть как-то защищаются, соответственно, с помощью компиляции, хотя и это не...
Инструменты безопасника: когда нужна криптография, а когда – нет
Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....
Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров
Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей для решения проблем в этой сфере. Атаки на инфраструктуру с каждым днем становятся всё изощреннее, поэтому при организации безопасности контейнеров важен...
Слив электронной подписи: как потерять имущество, деньги и компанию
Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В...
От хаоса к порядку: как ML помогает искать и защищать конфиденциальную информацию
В современном мире объемы данных растут экспоненциально: компании ежедневно генерируют и обрабатывают огромные массивы информации — от реляционных баз данных и текстовых документов до изображений, аудио и видео. С ростом объемов информации усложняется и ее защита, особенно в отношении...
Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
В этой статье поговорим о не самом гламурном, но жизненно важном — маскировании данных. Маскирование может касаться имён, телефонов, номеров карт, медицинских диагнозов и другой чувствительной информации. Если ваша компания до сих пор передает данные подрядчикам или аналитикам как они есть в базе,...
Защищенное хранение резервных копий
В этом обзоре расскажем о проблематике защиты резервных копий, возможных вариантах реализации такой защиты, а также о совместном решении компаний Киберпротект и АМТ‑ГРУП, позволяющем обеспечить защищенное хранение резервных копий, создаваемых СРК Кибер Бэкап, используя аппаратно‑программный...
Эти хакерские штучки
Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero. Это учебное устройство позволяло...
Ловись, вирус, большой да маленький: топ антивирусов в России
Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео‑Эльдорадо» сегментов вроде компьютеров или телевизоров, мы подводим итоги и в других. Сегодня расскажем, как продавались в России антивирусы. Рынок...
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ, которые хотят глубже разобраться в...
Защита без шифрования: парадокс или альтернатива?
Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят из-за человеческого фактора, этот вопрос становится не праздным, а стратегическим. В статье — альтернативные подходы, неожиданные решения, боевые кейсы...
Цена «мусорных» логов: Как некачественная информация чуть не привела к провалу
Когда данные врут или молчат: Как мы вытаскивали расследование атаки из трясины плохих логов, и почему вам стоит проверить свои прямо сейчас. Читать далее...
Защита информационных систем и данных в облаке: кто за нее в ответе
Cloud IDE, Cloud Desktop, Cloud CDN и DNS, контейнеры Kubernetes, BaaS и DBaaS — у вашего безопасника уже задергался глаз? И не только у него. Многие компании все еще не доверяют облакам. Их пугает чужая платформа, которая на первый взгляд выглядит как черный ящик. Нельзя же просто взять и...
Как взламывают базы данных: разбор кейсов и типичных ошибок компаний
Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных...
Worst Practice Case: Как защитить богатство с помощью User-Hostile интерфейсов?
Хороший интерфейс должен помогать пользователю. А что, если я скажу, что иногда хороший интерфейс должен ему мешать? Звучит странно, но иногда проектировать цифровые продукты, которые раздражают, сбивают с толку и противоречат логике, — это не баг, а фича. Особенно если речь идёт о защите...
Назад