DevSecOps или задача трех тел

Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются...

Все блоги / Про интернет

Контроль действий без паранойи: как использовать аудит-логи в Selectel

Когда инфраструктура растет, команды множатся, а сервисы переходят на распределенную архитектуру, специалистам становится сложнее отслеживать события, которые происходят в системе. Рано или поздно наступает момент, когда кто-то произносит фразу: «А кто это сделал?» Иногда она звучит спокойно, а...

Все блоги / Про интернет

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав. С приближением конца 2025 года ситуация...

Все блоги / Про интернет

Кибербезопасность как инвестиция: баланс технологий, автоматизации и бизнес‑логики. Интервью с Алексеем Лукацким

Вступление Привет, Хабр! Находясь на бизнес‑конференции Positive Security Day (PSD), я думал, а с кем бы поговорить на тему кибербезопасности и бизнеса, сама конференция была посвящена этим понятиям. Поэтому выбор пал на человека, кто давно и плотно продвигает и кибербез, и как информационную...

Все блоги / Про интернет

«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025

«Собака BUGскервилей» и «Однажды в Bravera Capital» — вы, наверное, подумали, что это названия свежих детективных романов? На самом деле это заголовки заданий киберучений главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2025. Задания CyberCamp 2025 стали еще ближе к реальным...

Все блоги / Про интернет

AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ

Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября. Мы...

Все блоги / Про интернет

Как забытый API-ключ открыл нам мир мошенников

Сегодня история на грани техники, психологии и детектива. Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло. Читать далее...

Все блоги / Про интернет

Что на самом деле дороже: безопасная разработка или ликвидация последствий уязвимостей?

Привет, Хабр! Меня зовут Мария Рачева, я ведущий аналитик процессов безопасной разработки в Swordfish Security. На первый взгляд может казаться, что безопасная разработка — это лишние затраты. Но стоит багу прорваться в продакшн, и расходы растут сами собой. В этой статье мы сравним реальные цифры:...

Все блоги / Про интернет

Один подрядчик — сто проблем: как защитить бизнес от утечек и взломов при работе с партнерами

Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик. Проблема в том, что полноценно провести аудит...

Все блоги / Про интернет

С чего начать и как стать практикующим специалистом по информационной безопасности в конце 2025 года

Недавно вышел пост от Алексея Лукацкого [https://t.me/alukatsky/13517] , где затронул тему того как можно в нынешних условиях развиваться в сфере ИБ. Во многом я с ним согласен, но есть некоторые моменты которые я бы хотел подправить или раскрыть чуть сильнее. Важно понимать что разница между нам в...

Все блоги / Про интернет

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2

Всем привет! Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native. В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM. Читать первую часть Во второй...

Все блоги / Про интернет

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий – базовый и важнейший...

Все блоги / Про интернет

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...

Все блоги / Про интернет

[Перевод] 7 лучших практик безопасности SaaS на 2025 год

SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...

Все блоги / Про интернет

«Пароль? 2FA? Давайте уже честно — этого мало!»

Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре. Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и...

Все блоги / Про интернет

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud

Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака. Читать далее...

Все блоги / Про интернет

Когда CISO не виноват

Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах,...

Все блоги / Про интернет

Первая линия обороны: как мы используем стажировки в SOC и при чём здесь Япония

Привет! Меня зовут Кирилл, я руковожу ИБ в OZON. Уже 15 лет занимаюсь ИБ, успел поработать в телекоме, в медиабизнесах, участвовал в построении SOC, AppSec, строил ИБ с нуля. В общем, успел много повидать, а сегодня расскажу, как, будучи CISO, снова оказался на позиции специалиста первой линии SOC....

Все блоги / Про интернет

Назад