Гаджеты L1 OSI — нужны или нет?
Рад всех вас здесь приветствовать, уважаемые хабровчане! Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на...
[Перевод] 7 заблуждений о ИБ-директорах
Привет, Хабр! Всего 30 лет назад появился первый CISO – директор по информационной безопасности. Из-за новизны роли существует много неверных представлений о ней. Разбирались по следам вместе с CISO профильных или крупных мировых организаций: CERT Университета Карнеги, MorganFranklin Cyber, Liberty...
Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности
Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка»...
Фишинг живее всех живых, кейс из личной почты
Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже...
Сбор ПДн через Яндекс.Формы: как соблюсти 152-ФЗ
Недавно разбирали с заказчиком вопрос - как правильно использовать Яндекс-формы для сбора заявок и при этом не нарушить 152-ФЗ. Кратко и по существу ниже. При сборе ПДн через форму организация должна получить у клиента согласие на обработку его персональных данных (ст. 6 ч. 1 п. 1 закона), если...
Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
Привет, Хабр! Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно спрятать данные не в медиафайле, а в обычном офисном документе, например, в .docx или .xlsx? На первый взгляд, задача кажется сложной. Документы имеют строгую...
Homo CyberSecuritis. Человек эпохи кибербезопасности
Добрый день, разумные существа из далёких миров! Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для нас, потому что на нём по невероятному стечению обстоятельств зародился наш вид, наша память, мечты и страхи. Этот текст несёт в себе больше, чем факты:...
Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?
Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений. Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски,...
[Перевод] Evil-noVNC — реалистичная симуляция фишинга
Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA). Однако злоумышленники развиваются и используют новые методы, такие как Evil-noVNC — современная атака Browser-in-the-Browser (BitB), которая применяет...
SD-WAN и трудности миграции: успеть за 30 минут
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. В этой второй статье из цикла я бы хотел поделиться нашим опытом миграции на...
Почему компании выходят из облака?
Привет, Хабр! Почему некоторые компании возвращаются к локальной инфраструктуре, оставляя публичное облако в прошлом? Казалось бы, облачные технологии — это будущее, но растущая тенденция обратной миграции доказывает обратное. В этой статье мы расскажем вам, что движет этим процессом и какие выгоды...
Расследование: отечественные микросхемы в счетчиках электроэнергии – миф или реальность?
Расследование: отечественные микросхемы в счетчиках электроэнергии – миф или реальность? 13 апреля в канале пользователя @STriple вышла первая разоблачающая публикация о производителях счетчиков, использующих комплектующие зарубежного происхождения, что запрещено законом. Со временем таких статей...
«За что платят на стримингах? Виртуальные деньги и реальные риски»
Представь себе, читатель, ты заходишь на стриминговую площадку TikTok Live, BIGO Live, Twitch или любую другую. Открываешь эфир. Перед камерой красивая девушка. Она улыбается, говорит какие‑то шаблонные фразы вроде «спасибо» и «мне очень приятно». В этот момент два или три зрителя начинают...
[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025
Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За второй квартал 2025 года эксперты зафиксировали 14 заметных инцидентов — от классических утечек данных до принципиально новых атак на основе промпт-инъекций....
Как работает схема «1 ₽ за пробный период»
Привет, Хабр! А теперь представьте, что с вашей карты пытаются списать деньги 💸, даже если сайт уже не существует… В этой статье хочу рассказать как я оформил “пробный доступ” за 1 ₽ - а спустя время начались попытки списать по 999 ₽. Рассказываю, как это устроено и что показала проверка открытых...
Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности
Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture (CSMA) предлагает иной путь: компонуемая «сетка» из распределённых точек контроля с общей аналитикой, управлением идентификацией и централизованной...
Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны...
[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...