[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2
В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...
Пример построения производственной ЛВС для очень простого объекта
На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае,...
KasperskyOS: от абстрактной идеи к реальной системе
Добрый день, Хабр! Меня зовут Андрей Духвалов и я руковожу департаментом перспективных технологий aka Future Tech в «Лаборатории Касперского». Сегодня, 11 ноября 2022 года, исполняется ровно 20 лет идее, которая в итоге усилиями большой команды разработчиков превратилась в нашу операционную...
Что принципиально поменялось в ИБ
Ситуация меняется буквально на лету — а с ней так же стремительно меняется и нормативка. За два последних года это активно коснулось всех основополагающих законов: о защите информации, персональных данных, критической инфраструктуры, электронной подписи. Вместе с ними меняются или уточняются и...
Обзор изменений в законодательстве за октябрь 2022
В обзоре изменений за октябрь 2022 года рассмотрим: поручения о размещении согласий субъектов персональных данных на Госуслугах, назначение оператора единой биометрической системы и законопроект о системе, порядок ведения реестра инцидентов Роскомнадзора и обмена сведениями об инцидентах с ФСБ...
Топ самых громких событий инфосека за октябрь 2022
Всем привет! В преддверии наступающих холодов в эфире наш традиционный дайджест самых горячих новостей инфобеза за октябрь. Сегодня у нас в программе утечка данных от Microsoft, ядерный хактивизм из Ирана, инновационные эксплойты от мира киберпреступности и пара громких арестов звёзд хакерской...
«Darknet» как сборник противоречий
Кто-то сказал Darknet? Читать далее >>>...
Структурный анализ сетевой анонимности
Рассуждения о сути анонимности. Читать далее...
Аспекты безопасности протокола Siemens S7comm
Автоматизированные системы управления технологическими процессами (АСУ ТП) контролируют работу критических информационных инфраструктур на таких значимых для страны объектах как крупные транспортные корпорации, компании из сферы здравоохранения и связи, предприятия топливно-энергетического...
«Вас взломает первый освободившийся оператор»: программы-вымогатели и их жертвы
Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду. В 80-х годах...
YouTube и кибербезопасность: как мы запустили и развиваем инфобез-канал с тысячами подписчиков
Привет, %username%! Меня зовут Герман Холмов, я работал в Positive Technologies в должности Digital Marketing Director. Думаю, что на VC многие слышали об этой компании, а кто-то, возможно, даже читал статьи, новости, аналитику от Positive Technologies по вопросам, связанным с кибербезопасностью....
«Хакер»: Самые важные события в мире инфосека за октябрь
На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В качестве эксперимента мы решили предложить этот материал и пользователям «Хабрахабра». В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда,...
Байки из облака: три обыкновенных истории из жизни Cloudflare
Привет, Хабр. Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение. В этом посте мы собрали три...
Как и чем отвечать на атаки: мнение лида группы реагирования
«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...
[recovery mode] Изучаем инструменты для работы с ARP протоколом
Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...
Hidden Lake Service — ядро скрытой сети с теоретически доказуемой анонимностью
Ещё одна скрытая сеть с теоретически доказуемой анонимностью. Читать далее...
Кибербезопасность: недопустимые события, человеческий фактор и страхование
Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...
(не) Безопасный дайджест: космическая социнженерия, сервера нараспашку и атаки на гигантов
В конце месяца традиционно собрали для вас подборку самых громких ИБ-инцидентов. В октябрьской программе: подрядчик Toyota, который случайно загрузил часть кода в открытый доступ, космонавт под прикрытием, кибератаки на австралийские компании и масштабная утечка данных клиентов Microsoft. Читать...