Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...
Береги скин смолоду: как угоняют аккаунты Steam
В последние годы виртуальные предметы в играх перестали быть просто «косметикой» — они превратились в полноценные цифровые активы. На платформе Steam, объединяющей миллионы геймеров по всему миру, внутриигровые скины могут стоить сотни, а иногда и тысячи долларов. Это делает аккаунты Steam...
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении...
OSINT для ленивых. Часть 4: Что у картинки за душой? Разбираемся с метаданными изображения
Визуальная информация — это супер, но как и слова, кторорые нам даны, чтобы скрыть правду, так и картинки могут служить инструментом манипуляции и обмана. И речь не только о том, что Ламба, которую ты посылаешь девушке, — липовая. Или очаровательная мордашка девушки из соцсетей — тюнингованная. —...
Дипломированный взлом V$ дипломатический шантаж
Что происходит, когда мир цифрового бизнеса сталкивается с самой циничной из возможных правд? Когда оказывается, что кибервымогатели — не безликие монстры из темной сети, а прагматичные переговорщики, готовые дать скидку за скорость оплаты? Отчет Sophos на 3400 жертв раскрывает шокирующие детали:...
«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр
Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....
CISO или Директор по информационной безопасности
Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной...
ОСИНТ для ленивых. Часть 1: Как не вляпаться в непонятное, когда и так все понятно
OSINT — занятие для любопытных, а любопытство штука такая, которую государство и все причастные, стремятся ограничить всеми доступными мерами. Давайте прикинем, как совать свой любопытный нос так, чтобы его не прищемили. Читать далее...
Технологические инновации и их роль в защите данных и кибербезопасности, часть 2
Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: - критериях универсальности инноваций; - факторах, тормозящих их внедрение; - стимулах, помогающих в их распространении в компании. Отличия инноваций в зависимости от сфер...
Почему VirusTotal настолько плох?
Часто ли бывает, что вы скачали программу с зеленого магазина, залили на VirusTotal, увидели 0 угроз и пошли открывать? Так вот, вирустотал это не детектор вирусов, а фраза 0 угроз после сканирования буквально НИЧЕГО Как работает VirusTotal и почему его очень ЛЕГКО обойти? Читать далее...
Миллиард доменов в базе: маркетинг или реальная защита?
Сегодня трудно представить себе жизнь без интернета. Каждый день люди открывают браузер для того, чтобы почитать новости, узнать прогноз погоды, послушать музыку, посмотреть кино и пообщаться с друзьями. Серфинг в Интернете может быть как целенаправленным поиском нужной информации, так и...
Дыра в безопасности
Хабрчане, доброго дня! Хочу поделиться небольшой историей — скорее размышлением о боли современного безопасника. Свою карьеру я начал около 15 лет назад на крупном предприятии из госсектора. Ожидаемо, стартовая позиция была уровня «принеси‑подай», что сегодня принято называть «джуном». Однако...
DFIR-дежавю или несколько инцидентов и один Threat Actor
Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...
Ловись, лид, большой и маленький
Привет, Хабр! Меня зовут Максим Ломаев, и, перед тем как начать, хочу предупредить, что эта статья — отчасти эксперимент. Честно говоря, даже не уверен, насколько он удачный, и могу предположить, что подобный формат не всем придётся по вкусу. Но всё же я решился на публикацию, потому что хочу...
Security Awareness Week как инструмент развития киберкультуры
Всем привет! Меня зовут Катя, я работаю в Управлении ИБ «Лаборатории Касперского» и продвигаю идею развития киберкультуры. Каждый день внутренние отделы ИБ внедряют современные механизмы защиты от кибератак и стоят на страже безопасности компании. Казалось бы бизнес и сотрудники могут спать...
Shadow Data в облаке: найти и обезвредить
Shadow Data — данные, которые существуют вне поля зрения ИБ и compliance-команд. Хорошая новость в том, что такие теневые данные легко найти даже в очень крупной облачной инфраструктуре. В этой статье разберем, как сделать все без ручного перебора и буквально за час найти и геолоцировать данные....
DevSecOps или задача трех тел
Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются...
Контроль действий без паранойи: как использовать аудит-логи в Selectel
Когда инфраструктура растет, команды множатся, а сервисы переходят на распределенную архитектуру, специалистам становится сложнее отслеживать события, которые происходят в системе. Рано или поздно наступает момент, когда кто-то произносит фразу: «А кто это сделал?» Иногда она звучит спокойно, а...
Назад