История о том, как я поверил «Социальному фонду России», а оказалось, что это мошенники
Со мной случилась ситуация, в которой особенно неприятно признаваться. Хоть я и технарь с опытом работы в ИТ, включая информационную безопасность, но какое-то время я был действительно уверен, что разговариваю с сотрудником Социального фонда России (СФР). Уверен настолько, что после окончания...
Приказ ФСТЭК России № 117: полный обзор нововведений и практическое руководство по переходу от Приказа № 17
Разбираем Приказ ФСТЭК России № 117, который вступил в силу с 1 марта 2026 года и заменил действовавший более десяти лет Приказ № 17. В статье подробно рассматриваются новые требования к защите информации в государственных информационных системах, включая введение показателей Кзи и Пзи, переход к...
Почему ваш пароль уже взломан (и как это исправить)
Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать...
От логинов до SQL: какие бреши в web-приложениях ищут хакеры и как их устранить
Сегодня веб-приложения остаются основой для функционирования бизнеса. Их стабильность влияет как на финансовую, так и репутационную составляющие организации. Но также внешние ресурсы компаний являются привлекательной целью для злоумышленников. По данным представителей сервиса WAF ГК «Солар», за...
Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности
Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации...
Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна?
Технологии связи в миллиметровом диапазоне (mmWave) используют частоты выше 30 ГГц, при этом практический интерес для систем широкополосной беспроводной связи представляют диапазоны 60 ГГц, 71-86 ГГц, 94 Ггц и выше (Рис. 1). Эти частоты разрешены госорганами частотного регулирования в разных...
Взлом RDP в STM8/32 методом PowerGlitch
Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки. "Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели." Читать далее...
Девять инцидентов, которые DLP находит чаще, чем вы думаете
Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их...
Волновая криптография на основе геометрической волновой инженерии (ГВИ)
В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ)...
Как SMM Газпрома устроили добровольный «слив» данных клиентов
В порыве ностальгии листая письма с далёкой родины я нашёл в почтовом ящике письмо о розыгрыше. Обычно такие письма лежат в папке Спам, но оно почему-то пробилось сквозь фильтры. NB! Данный пост является информационным, опубликован с целью показать IT-сообществу как несогласованные действия...
Когда оффер на LinkedIn оказался кибератакой
Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной. На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn. На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group, одной из самых известных...
Конфискация имущества за разглашение сведений, составляющих налоговую, коммерческую тайну
Зачем вменять совершение финансовых операций и других сделок с денежными средствами, полученными за разглашение коммерческой, налоговой или банковской тайны, в качестве легализации (ст. 174.1 УК)? Ответ прост: чтобы конфисковать денежные средства или иное имущество, которое «легализовали». Ведь ни...
Уголовка руководителя за предоставленный сотрудником логин и пароль
Уголовка руководителя за предоставленный сотрудником логин и пароль Что учесть работодателю и сотрудникам компании? Заместитель начальника ОАО «Р» Г. осужден по ч. 3 ст. 272 УК РФ – неправомерный доступ к компьютерной информации, повлекший ее копирование, совершенный с использованием своего...
Автоматизация без риска: как уберечь данные в АИС
Привет! Я Антон, инженер по информационной безопасности в Selectel. Под катом расскажу, как устроены автоматизированные системы, каким угрозам подвержены и какие меры действительно помогают защитить данные. Читать далее...
Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста
Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения...
Защита своих данных и финансов
Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...
Процессорный модуль — что это и зачем
Победоносное шествие информационных технологий за последние сорок лет имеет свои объективные причины, ранжировать которые непросто, но, я думаю, в первую тройку их наверняка входит относительная дешевизна этих технологий, причём скорость подешевления последнее время не убывает, а только прирастает...
Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182
17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для...
Назад