Один подрядчик — сто проблем: как защитить бизнес от утечек и взломов при работе с партнерами
Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик. Проблема в том, что полноценно провести аудит...
Гайд по здравому смыслу: Как защитить корпоративные данные в эпоху нейросетей
Привет, Хабр! Меня зовут Кирилл Пшинник, я научный сотрудник Университета Иннополис и СЕО онлайн-университета «Зерокодер». Обычно я пишу о том, что нейросети — это круто, но было бы нечестно не говорить и об обратной стороне монеты. Сегодня я хочу порассуждать о том, как нечистые на руки люди могут...
Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак
Всем привет! Сегодня любое развитие онлайн-бизнеса, его процессы и выручка напрямую зависят от бесперебойной работы сайтов и веб-приложений. Тут же возникает риск кражи персональных данных и чувствительной информации из хранилищ веб-сайтов и приложений. Еще хуже, если злоумышленники взломают...
С чего начать и как стать практикующим специалистом по информационной безопасности в конце 2025 года
Недавно вышел пост от Алексея Лукацкого [https://t.me/alukatsky/13517] , где затронул тему того как можно в нынешних условиях развиваться в сфере ИБ. Во многом я с ним согласен, но есть некоторые моменты которые я бы хотел подправить или раскрыть чуть сильнее. Важно понимать что разница между нам в...
DNSSEC и DNS: как доменные имена управляют интернетом + настройка BIND на Ubuntu
Все мы любим, когда интернет работает (и не виснет 🙂) — сайты открываются, видео грузятся, письма доходят. Но мало кто задумывается, как именно браузер узнаёт, куда вас отправить, когда вы вводите знакомое «habr.com». Эта статья для тех, кто хочет понять, как именно устроена и работает система...
[Перевод] HTB: Watcher
Задание "Watcher" начинается с сервера Zabbix. Воспользуемся уязвимостью CVE-2024-22120 (слепая SQL инъекция), чтобы украсть сессию администратора и получить удалённое выполнение команд (RCE). Затем зайдем как администратор и найдем пользователя, который входит каждый минуту, обновим исходный код...
Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center
Привет! Меня зовут Лиза — я аналитик по информационной безопасности в направлении внедрения Naumen Contact Center. В Naumen я работаю около трех лет. Одна из важных задач, с которой мне постоянно приходится сталкиваться — проработка решений по регистрации событий информационной безопасности и...
Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте
Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется. Даже если проект совсем небольшой и там, казалось бы, защищать-то особо нечего, злоумышленники всегда найдут дыры в безопасности. Взломать незащищенный сайт или приложение...
Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025
Маршрутизация в межсетевых экранах давно перестала быть чем-то вспомогательным. Сегодня это одна из ключевых функций, от которой напрямую зависит отказоустойчивость, производительность и управляемость инфраструктуры. Текст основан на личном опыте и архитектурных задачах, которые приходилось решать...
Рекомендации по обеспечению безопасности системного окружения веб-приложения
Всем привет! Опыт защиты высоконагруженных сервисов, в том числе на базе 1С-Битрикс показывает, насколько критичным с точки зрения обеспечения безопасности веб-приложения является настройка его системного окружения. Защита такого приложения - это не только включение подсистем защиты и своевременные...
От SGRC до Super App: как SECURITM строит систему управления всей информационной безопасностью компании
Компания SECURITM представила современный взгляд на построение систем управления информационной безопасностью (СУИБ) и продемонстрировала, как объединение SGRC-подходов , автоматизации и открытого сообщества специалистов позволяет компаниям эффективно управлять рисками и соответствием требованиям...
Плюсы, минусы и конкуренты NGFW UserGate в 2025 году
Привет, Хабр! Я Александр из OXYGEN Data Centers and Clouds. В статье ниже рассказываю про NGFW (Next-Generation Firewall) UserGate: как и почему это решение стало практически единственным на российском рынке NGFW и как живется нам с UserGate в 2025 году. Поговорим отдельно про плюсы и минусы: что...
Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз
Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий – базовый и важнейший...
Результаты опроса ко дню программиста
Привет! Ко дню программиста мы предлагали вам пройти небольшой ИБ-опрос. Целиком форму заполнили 106 человек, теперь же, как обещали — сводная статистика. Читать далее...
Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE?
В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах (с картинками), как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода. Читать далее...
Семейство Living off the Land: как обнаруживать и митигировать
Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении...
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud
Количество кибератак, направленных на облачные и гибридные сервисы в России, за первые 8 месяцев 2025 года превысило суммарный показатель за 2023 и 2024 годы и достигло отметки в 105 млн инцидентов. В условиях подобных вызовов востребованной стратегией для бизнеса становится использование всех...
Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно
Доступ к грамотному выстраиванию процессов в сфере информационной безопасности должен быть у каждой компании, даже со скромным бюджетом — именно такой подход исповедуют в компании SECURITM. В рамках этой концепции, пять лет назад специалисты компании запустили бесплатную Community-версию ресурса —...