Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности

Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации...

Все блоги / Про интернет

Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна?

Технологии связи в миллиметровом диапазоне (mmWave) используют частоты выше 30 ГГц, при этом практический интерес для систем широкополосной беспроводной связи представляют диапазоны 60 ГГц, 71-86 ГГц, 94 Ггц и выше (Рис. 1). Эти частоты разрешены госорганами частотного регулирования в разных...

Все блоги / Про интернет

Взлом RDP в STM8/32 методом PowerGlitch

Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки. "Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели." Читать далее...

Все блоги / Про интернет

Девять инцидентов, которые DLP находит чаще, чем вы думаете

Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж группы компаний «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их...

Все блоги / Про интернет

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ)...

Все блоги / Про интернет

Как SMM Газпрома устроили добровольный «слив» данных клиентов

В порыве ностальгии листая письма с далёкой родины я нашёл в почтовом ящике письмо о розыгрыше. Обычно такие письма лежат в папке Спам, но оно почему-то пробилось сквозь фильтры. NB! Данный пост является информационным, опубликован с целью показать IT-сообществу как несогласованные действия...

Все блоги / Про интернет

Когда оффер на LinkedIn оказался кибератакой

Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной. На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn. На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group, одной из самых известных...

Все блоги / Про интернет

Конфискация имущества за разглашение сведений, составляющих налоговую, коммерческую тайну

Зачем вменять совершение финансовых операций и других сделок с денежными средствами, полученными за разглашение коммерческой, налоговой или банковской тайны, в качестве легализации (ст. 174.1 УК)? Ответ прост: чтобы конфисковать денежные средства или иное имущество, которое «легализовали». Ведь ни...

Все блоги / Про интернет

Уголовка руководителя за предоставленный сотрудником логин и пароль

Уголовка руководителя за предоставленный сотрудником логин и пароль Что учесть работодателю и сотрудникам компании? Заместитель начальника ОАО «Р» Г. осужден по ч. 3 ст. 272 УК РФ – неправомерный доступ к компьютерной информации, повлекший ее копирование, совершенный с использованием своего...

Все блоги / Про интернет

Автоматизация без риска: как уберечь данные в АИС

Привет! Я Антон, инженер по информационной безопасности в Selectel. Под катом расскажу, как устроены автоматизированные системы, каким угрозам подвержены и какие меры действительно помогают защитить данные. Читать далее...

Все блоги / Про интернет

Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста

Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения...

Все блоги / Про интернет

Защита своих данных и финансов

Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...

Все блоги / Про интернет

Процессорный модуль — что это и зачем

Победоносное шествие информационных технологий за последние сорок лет имеет свои объективные причины, ранжировать которые непросто, но, я думаю, в первую тройку их наверняка входит относительная дешевизна этих технологий, причём скорость подешевления последнее время не убывает, а только прирастает...

Все блоги / Нетбуки и Планшеты

Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182

17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для...

Все блоги / Про интернет

Postgres Pro TDE — безопасность и производительность

TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки...

Все блоги / Про интернет

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...

Все блоги / Про интернет

Инсайдеры vs хакеры — кто опаснее?

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...

Все блоги / Про интернет

Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта

Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не...

Все блоги / Про интернет

Назад