Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы
Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком. Важно уточнить, что эта статья предназначена по большей части для...
Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром
Каждая первая компания сталкивается с кибератаками, а утечки данных становятся поводом для обсуждения в обществе и СМИ, на передовой цифровой безопасности появляемся мы — менеджеры по развитию бизнеса. Мы не просто «продажники в IT», а своеобразные переводчики между сложным языком кибербезопасности...
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Кill Сhain. Часть 2
Привет, Хабр! Это Ильназ Гатауллин, технический руководитель RED Security SOC и Сергей Орляк, руководитель третьей линии RED Security SOC. В прошлой части мы разобрали целый ряд атак на FreeIPA: показали их механику, показали правила корреляции, которые можно использовать для самостоятельного...
Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые...
Сканируем уязвимости без рутины: «Сканер-ВС 6», API и Telegram-оповещения
Ручное сканирование уязвимостей — это нормально, когда у вас десяток адресов и море свободного времени. Но если адресов сотни, а сканировать их нужно регулярно, процесс быстро превращается в рутину. Забыли запустить скан? Потеряли часть результатов? Результаты есть, но никто о них не узнал? Решение...
Информационные системы и цифровой суверенитет: стоит ли бояться зависимости от западных решений?
В современную эпоху информационные технологии пронизывают все сферы жизни, от государственной инфраструктуры до повседневной деятельности граждан. Однако использование иностранных IT-решений вызывает серьезные опасения относительно цифрового суверенитета и безопасности государств. Рассмотрим...
Как я интернет по электропроводке передавал. Часть 2
Всем привет! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. В прошлый раз я рассказывал, как мне удалось вернуть к жизни сломанный PLC-адаптер, передающий интернет по электропроводке. Ну а сейчас опишу мои эксперименты с тестированием подобной сети. Я попытался выяснить, как на...
Информационная безопасность — то, на чем не стоит экономить
За последнее время количество кибератак на серверы компаний выросло. Вспомните сбои в работе СДЭК или Wildberries — за всем этим стояли хакеры. Но не стоит надеяться, что мошенники нацелены только на корпорации и не трогают малый и средний бизнес. Защита в небольших компаниях ниже, поэтому они —...
Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...
«Теперь будем ходить в интернет через Госуслуги»: знакомство с российскими TLS-сертификатами
Начиная с середины 2022 года крупнейшие удостоверяющие центры прекратили выпуск и продление сертификатов для доменных зон .ru и.рф, а также сайтов российских компаний. Некоторые уже выданные сертификаты были отозваны. Теперь у пользователей при переходе на такие сайты каждый раз появляется...
Обзор способов защиты контейнеров Docker: от простого к сложному
Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых...
Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте
Тук-тук! Мы снова про IT Elements. На этот раз собрали видео и презентации с выступлений и удобно разбили их на треки. Смотрите и пересматривайте! IT Elements 2024 объединила на одной площадке специалистов по ИТ-инфраструктуре, сетям и информационной безопасности. Вот немного цифр: → более 2,5 тыс....
Интернет по электропроводке: мой опыт ремонта Powerline-адаптера и прокладки сети
Всем привет! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Сегодня расскажу о своем опыте развертывания сети в доме, где живу сейчас. Технология передачи данных через электропроводку (Powerline Communication, PLC) — не самый стандартный способ организации домашней сети. Но это...
Магия шилдинга в CDN: защита и скорость в одном флаконе
Привет! Я Таня, менеджер продуктов в Selectel. Мы уже много рассказывали о нашем сервисе CDN (Content Delivery Network), о том, как он работает и помогает бизнесу. Сегодня расскажу, как обезопасить ваш источник от больших нагрузок в рамках CDN. Читать дальше →...
NetApp Snapvault и SnapLock – 100% защита от шифрования данных?
В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны «обороны», защита от шифрования выходит на первый план. В сложившемся положение, выделяются технологии NetApp SnapVault и SnapLock предлагающие ряд решений...
AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1
Всем еще раз привет! В данной статье будет рассказано, как мой сон на университетской лекции случайно, привел к череду событий, где я стал техническим организатором двух киберполигонов в стенах моего университета... Читать далее...
Подводные грабли экспертных утилит при работе с инцидентами
Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими интересными вещами, вроде...
Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит
Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал. Зато соседи по планете неоднократно наносили...
Назад