На страже безопасности: один день из жизни инженера по ИБ
Привет! Меня зовут Руслан, я — инженер по ИБ. В IT-сфере работаю уже 12 лет, десять которых занимаюсь информационной безопасностью. За свою карьеру я успел поучаствовать в защите гостайны, поспособствовать появлению регионального ИБ-интегратора, защитить и аттестовать более сотни ИСПДН...
Компаниям необходимо измерять уровень собственной безопасности
За последний год ситуация с внедрением искусственного интеллекта в российских компаниях сильно изменилась. Если раньше использование ИИ в разработке ПО, включая code review и создание нового кода, носило точечный характер, то сегодня это стало массовым явлением. Однако широкое применение таких...
[Перевод] Взлом защиты Windows Defender с помощью трюка с переадресацией папок
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD —...
Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности
Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...
Пассворк: управление секретами и автоматизация доступа для DevOps инженеров
В современной корпоративной среде количество паролей и ключей стремительно увеличивается, и управление секретами становится одной из основных задач в области кибербезопасности. По своей сути, управление секретами — это набор правил и инструментов, позволяющих контролировать доступ к...
Как часто вы думаете о Римской империи… (cтатическом анализе кода)
Привет! Нет, вы не ошиблись — это действительно историческая статья. Но не о Риме, а о статическом анализе кода. Хотя... чем он хуже? У него тоже есть свои императоры-родоначальники, войны с багами и даже падения (пожалуйста, не запускайте анализ на некомпилируемом коде). Я долго не понимал, почему...
Анализ CVE-2024-38107 в Power Dependency Coordinator
В данной статье будет рассмотрена еще одна известная уязвимость в Power Dependency Coordinator (pdc.sys) - CVE-2024-38107 По информации производителя, она эксплуатировалась in-the-wild, исправление для нее было выпущено в августе 2024 https://nvd.nist.gov/vuln/detail/cve-2024-38107...
Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud
Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака. Читать далее...
Команда PVS-Studio просит присылать примеры ошибок, связанные с использованием вайб-кодинга
Так или иначе, вайб-кодинг становится, — а где-то уже стал, — частью процесса разработки программного кода. Команда PVS-Studio видит в этом новые задачи для статических анализаторов по поиску ошибок в коде, возникающих при использовании ИИ-ассистентов и т.п. Первый шаг — собрать примеры реальных...
Алгоритм поиска аномалий Isolation Forest
Привет, Хабр! Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Эта статья — вторая в цикле, посвященном поиску аномалий. В первой статье мы поговорили о том, что такое аномалии и почему их сложно искать, а также по шагам...
Осознанность в ИБ: коротко про AWR и практический кейс с «ломающими» метрики ботами
Всем привет, на связи Илья Никифоров — специалист по повышению осведомленности по Информационной Безопасности, ну еще и культуру кибербезопасности развиваю в АШАН Ритейл Россия. Снова про фишинг, сложности, открытия и дела житейские. В статье две части: Часть 1 — про AWR-системы: зачем нужна...
Рецензия на книгу: «Реальная криптография»
Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги). Автор позиционирует книгу как практическое руководство для...
Непрерывный комплаенс: как создать эффективный цикл регулирования и соблюдения требований
В современном бизнесе требования к соблюдению норм и стандартов становятся неотъемлемой частью стратегического управления. Однако многие компании по-прежнему воспринимают комплаенс как формальную обязанность, направленную лишь на выполнение минимальных требований регуляторов. Такой подход чреват...
Обратная сторона ИИ: подводные камни передачи процессов нейросетям
Искусственный интеллект потихоньку делает жизнь проще, но он же становится источником рисков, особенно когда речь идет о нейросетях как о новом подрядчике. Когда компании их интегрируют, не всегда получается досконально продумать то, чем это может быть чревато. Сегодня я пытаюсь понять реальные...
Главные угрозы для малого и среднего бизнеса
Привет, Хабр! Сегодня киберугрозы эволюционировали из кустарных атак в сложные, многоходовые сценарии, способные поставить на паузу работу организации любого масштаба. Но особенно больно они бьют по малому и среднему бизнесу. Почему? У корпораций есть выделенные службы ИБ, SOC‑центры, и бюджеты на...
Когда CISO не виноват
Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах,...
SD-WAN и трудности миграции: ни единого разрыва
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN- решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. Ранее я уже писал статьи об объединении сетей с одинаковым адресным пространством...
Локализация–2025: новые правила сбора данных. Готовимся к изменениям
Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах....