Гаджеты L1 OSI — нужны или нет?

Рад всех вас здесь приветствовать, уважаемые хабровчане! Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на...

Все блоги / Про интернет

[Перевод] 7 заблуждений о ИБ-директорах

Привет, Хабр! Всего 30 лет назад появился первый CISO – директор по информационной безопасности. Из-за новизны роли существует много неверных представлений о ней. Разбирались по следам вместе с CISO профильных или крупных мировых организаций: CERT Университета Карнеги, MorganFranklin Cyber, Liberty...

Все блоги / Про интернет

Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности

Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка»...

Все блоги / Про интернет

Фишинг живее всех живых, кейс из личной почты

Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже...

Все блоги / Про интернет

Сбор ПДн через Яндекс.Формы: как соблюсти 152-ФЗ

Недавно разбирали с заказчиком вопрос - как правильно использовать Яндекс-формы для сбора заявок и при этом не нарушить 152-ФЗ. Кратко и по существу ниже. При сборе ПДн через форму организация должна получить у клиента согласие на обработку его персональных данных (ст. 6 ч. 1 п. 1 закона), если...

Все блоги / Про интернет

Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX

Привет, Хабр! Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно спрятать данные не в медиафайле, а в обычном офисном документе, например, в .docx или .xlsx? На первый взгляд, задача кажется сложной. Документы имеют строгую...

Все блоги / Про интернет

Homo CyberSecuritis. Человек эпохи кибербезопасности

Добрый день, разумные существа из далёких миров! Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для нас, потому что на нём по невероятному стечению обстоятельств зародился наш вид, наша память, мечты и страхи. Этот текст несёт в себе больше, чем факты:...

Все блоги / Про интернет

Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?

Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений. Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски,...

Все блоги / Про интернет

[Перевод] Evil-noVNC — реалистичная симуляция фишинга

Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA). Однако злоумышленники развиваются и используют новые методы, такие как Evil-noVNC — современная атака Browser-in-the-Browser (BitB), которая применяет...

Все блоги / Про интернет

SD-WAN и трудности миграции: успеть за 30 минут

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. В этой второй статье из цикла я бы хотел поделиться нашим опытом миграции на...

Все блоги / Про интернет

Почему компании выходят из облака?

Привет, Хабр! Почему некоторые компании возвращаются к локальной инфраструктуре, оставляя публичное облако в прошлом? Казалось бы, облачные технологии — это будущее, но растущая тенденция обратной миграции доказывает обратное. В этой статье мы расскажем вам, что движет этим процессом и какие выгоды...

Все блоги / Про интернет

Расследование: отечественные микросхемы в счетчиках электроэнергии – миф или реальность?

Расследование: отечественные микросхемы в счетчиках электроэнергии – миф или реальность? 13 апреля в канале пользователя @STriple вышла первая разоблачающая публикация о производителях счетчиков, использующих комплектующие зарубежного происхождения, что запрещено законом. Со временем таких статей...

Все блоги / Про интернет

«За что платят на стримингах? Виртуальные деньги и реальные риски»

Представь себе, читатель, ты заходишь на стриминговую площадку TikTok Live, BIGO Live, Twitch или любую другую. Открываешь эфир. Перед камерой красивая девушка. Она улыбается, говорит какие‑то шаблонные фразы вроде «спасибо» и «мне очень приятно». В этот момент два или три зрителя начинают...

Все блоги / Про интернет

[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025

Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За второй квартал 2025 года эксперты зафиксировали 14 заметных инцидентов — от классических утечек данных до принципиально новых атак на основе промпт-инъекций....

Все блоги / Про интернет

Как работает схема «1 ₽ за пробный период»

Привет, Хабр! А теперь представьте, что с вашей карты пытаются списать деньги 💸, даже если сайт уже не существует… В этой статье хочу рассказать как я оформил “пробный доступ” за 1 ₽ - а спустя время начались попытки списать по 999 ₽. Рассказываю, как это устроено и что показала проверка открытых...

Все блоги / Про интернет

Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности

Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture (CSMA) предлагает иной путь: компонуемая «сетка» из распределённых точек контроля с общей аналитикой, управлением идентификацией и централизованной...

Все блоги / Про интернет

Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование

Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны...

Все блоги / Про интернет

[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов

Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...

Все блоги / Про интернет