Как держать инфраструктуру под присмотром и спать спокойно
Когда все чеки зеленые, а клиентские чаты полыхают — это говорит о том, что где-то команда DevOps свернула не туда. Рассказываем историю о том, как мы устали от лавины алертов и собрали свой инструмент распределенного внешнего мониторинга. В статье делимся «внутрянкой», как все устроено и тем,...
Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте
Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется. Даже если проект совсем небольшой и там, казалось бы, защищать-то особо нечего, злоумышленники всегда найдут дыры в безопасности. Взломать незащищенный сайт или приложение...
Neuro Scale 2025: как Яндекс собирает облако будущего
24 сентября прошла конференция Yandex Neuro Scale 2025 — главное событие Yandex Cloud, собравшее более 10 000 участников онлайн и офлайн. Переименование флагманской конференции с Yandex Scale на Yandex Neuro Scale отражает стратегический поворот компании к искусственному интеллекту как ключевому...
Кастомные флейворы, интеграция с сервисом логов в DBaaS и другие апдейты августа в продуктах Selectel
В августе мы добавили аддоны в Managed Kubernetes, обновили конфигурации выделенных серверов и парольную политику в IAM. И не только. Все подробности — под катом. Читать далее...
Мы доверяли фрилансеру. Он ушёл — и унёс всю инфраструктуру с собой
Кажется, выстраиваешь стартап на доверии, а потом внезапно обнаруживаешь, что главный технический специалист… не оставил тебе даже пароля от GitHub. Ни в шутку, ни в полсилы. Всё, с чем работала команда: домены, серверы, CI/CD, база клиентов, мониторинг - оказалось привязано к личным аккаунтам...
Какой российский SIEM выбрать для КИИ? Разбираем наших игроков без галстуков и маркетинга
Выбираете SIEM для КИИ? По закону нужен наш софт. Разбираем трех российских гигантов: RuSIEM, MaxPatrol SIEM и Security Vision. Честный обзор без маркетинга, который поможет понять, кто из них подходит именно вашей команде. Читать далее...
Как мы видим купольную защиту с PAM. практический подход
Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем...
Как защититься и восстановиться после атаки шифровальщика
Привет, Хабр! Меня зовут Женя Шмидт, я менеджер продуктов информационной безопасности в Selectel. Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении. Отправителем значится ваш работодатель. Вы кликаете на документ, но вместо бонусов и скидок...
Информационная безопасность – забота каждого из нас
В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности – особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза. Как отметил модератор секции,...
Автоматизируем сканирование IT-инфраструктуры: версия 2.0
Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. В одной из предыдущих статей я рассказывал, как настроить скрипт, который через API «Сканер-ВС 6» запустит сканирование, создаст отчеты и отправит уведомление в Telegram. Мы научились запускать сканер по расписанию через cron,...
Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы
Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком. Важно уточнить, что эта статья предназначена по большей части для...
Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром
Каждая первая компания сталкивается с кибератаками, а утечки данных становятся поводом для обсуждения в обществе и СМИ, на передовой цифровой безопасности появляемся мы — менеджеры по развитию бизнеса. Мы не просто «продажники в IT», а своеобразные переводчики между сложным языком кибербезопасности...
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Кill Сhain. Часть 2
Привет, Хабр! Это Ильназ Гатауллин, технический руководитель RED Security SOC и Сергей Орляк, руководитель третьей линии RED Security SOC. В прошлой части мы разобрали целый ряд атак на FreeIPA: показали их механику, показали правила корреляции, которые можно использовать для самостоятельного...
Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые...
Сканируем уязвимости без рутины: «Сканер-ВС 6», API и Telegram-оповещения
Ручное сканирование уязвимостей — это нормально, когда у вас десяток адресов и море свободного времени. Но если адресов сотни, а сканировать их нужно регулярно, процесс быстро превращается в рутину. Забыли запустить скан? Потеряли часть результатов? Результаты есть, но никто о них не узнал? Решение...
Информационные системы и цифровой суверенитет: стоит ли бояться зависимости от западных решений?
В современную эпоху информационные технологии пронизывают все сферы жизни, от государственной инфраструктуры до повседневной деятельности граждан. Однако использование иностранных IT-решений вызывает серьезные опасения относительно цифрового суверенитета и безопасности государств. Рассмотрим...
Как я интернет по электропроводке передавал. Часть 2
Всем привет! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. В прошлый раз я рассказывал, как мне удалось вернуть к жизни сломанный PLC-адаптер, передающий интернет по электропроводке. Ну а сейчас опишу мои эксперименты с тестированием подобной сети. Я попытался выяснить, как на...
Информационная безопасность — то, на чем не стоит экономить
За последнее время количество кибератак на серверы компаний выросло. Вспомните сбои в работе СДЭК или Wildberries — за всем этим стояли хакеры. Но не стоит надеяться, что мошенники нацелены только на корпорации и не трогают малый и средний бизнес. Защита в небольших компаниях ниже, поэтому они —...
Назад