Самые дерзкие фишинговые схемы 2024 года, которые сработали
Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами...
Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту
В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. № 421-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» и от 30 ноября 2024 г. № 420-ФЗ «О внесении изменений в Кодекс Российской Федерации об...
TOP-10 атак на облачные системы
В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы. Читать далее...
Исполнение требований Центробанка с помощью ПК Efros Defence Operations
Финансовые организации обладают большим количеством конфиденциальной информации, такой как персональные данные, сведения о финансовых транзакциях, банковские реквизиты, что делает их привлекательной целью для киберпреступников. Поэтому к безопасности инфраструктуры и данных таких организаций...
[Перевод] Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации. Читать далее...
Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA
Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл...
Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»
Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. Новый способ взлома «Best‑of‑N Jailbreaking» описывает универсальный метод обхода защиты передовых AI‑моделей, работающий с...
Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности
Меня зовут Алексей Поликарпов, я тимлид координаторов проектов в производственном кооперативе РАД КОП. Наша команда состоит из экспертов в области комплаенса, наступательной безопасности и инженерно-технической защиты. Мы используем передовые подходы к управлению проектами и с момента создания...
КИИ. Что это за зверь и надо ли нам его бояться
Всем привет! Меня зовут Елена Галата. Сегодня я бы хотела поговорить о том, что такое КИИ и как это понятие связано с компаниями, которые занимаются разработкой промышленного ПО. Я уже много лет в разработке и в последнее время занимаюсь приложениями, в основном связанными со сбором данных с...
Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO
Привет, Хабр! Меня зовут Александр Васильев, я CFO компании RED Security. Большую часть жизни я занимаюсь развитием финансовой стратегии, отвечаю за корпоративную отчетность и другие вопросы, связанные с деньгами. Сегодня я расскажу о болезненной теме для руководителей и специалистов ИБ —...
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х
Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые...
Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи
Я — простой студент, который обучается по направлению «Информационная безопасность». Так вышло, что по программе мне нужно было написать научную статью по теме ИБ. Будучи авантюристом я выбрал тему, которая была мне ближе и интереснее... и так получилось, что в пылу энтузиазма я немного...
Топ новостей инфобеза за ноябрь 2024 года
Всем привет! Это наш традиционный дайджест интересных новостей ушедшего месяца. В ноябре закрутился сюжет вокруг прослушки телефонов политиков в США, а судебный разборки Whatsapp против Pegasus пролили свет на внутреннюю кухню разработчика спайвари. В сеть утекли документы по возможностям Graykey —...
Как на Excel заработать сотни миллионов? Опыт проекта RTO
Добрый день, читатели! С чего обычно начинаются веселые проекты? Хочу поделиться одной историей длиной в 3 года. Читать далее...
UserGate 7: итоги теста + переход со старых версий
В этой статье я расскажу об актуальном для многих вопросе — миграции с UserGate 6 на версию 7. После ухода зарубежных разработчиков с российского рынка решения UserGate показали себя эффективной альтернативой иностранным продуктам, закрыв многие проблемы импортозамещения. Последняя версия ПО...
Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики
Современные киберугрозы становятся все более сложными и изощренными, поэтому для стабильной работы организация уже не может обойтись без новейших методов защиты. Долгое время считалось, что для обеспечения безопасности веб-приложений вполне достаточно использования WAF (Web Application Firewall)....
Методика проведения аудита информационной безопасности информационных систем
Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности. Читать далее...
Цифровая модель угроз: упрощаем и автоматизируем процесс создания
Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз». Моделирование угроз — это этап,...