Безопасные праздники для бизнеса: как защитить IT-инфраструктуру в Новый год
Привет, Хабр! Новогодние праздники — период повышенной активности злоумышленников и пиковых нагрузок на IT-системы. В это время риски успешных атак возрастают, а сокращенный состав команд не всегда может быстро на них отреагировать. Как правильно подготовить IT-инфраструктуру к надежной работе в...
Обновления в S3, поддержка прерываемых ВМ в Managed Kubernetes и другие октябрьские апдейты Selectel
В этом насыщенном октябре команда Selectel добавила новый пул S3 в регионе СПб, интегрировала Karpenter с Managed Kubernetes, реализовала аттестованные ВМ под ключ и успела выполнить множество других важных задач. А еще мы провели флагманскую конференцию Selectel Tech Day и рассказали, как...
Новые атаки на защищенные зоны процессоров Intel, AMD и Nvidia. Что происходит?
В облачных сервисах тысячи задач реализуются совместно — и это всегда риск утечек. Чтобы изолировать данные, вендоры придумали доверенные среды выполнения (TEE): они шифруют память на уровне железа и не дают хост-системе заглянуть внутрь. Все бы хорошо, но есть проблемы. Исследователи показали:...
Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста
Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения...
Как ИИ помогает мошенникам
Тема безопасности в эпоху LLM всплывает всё чаще. И речь идёт не о самой модели — а о пользователях, которые доверяют ей без оглядки. Сегодня многие разработчики и админы спрашивают у GPT не только совета, но и готовые команды. Результат выглядит правдоподобно — и команда уходит в терминал. Иногда...
Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира
Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты....
Как Apple расширит твою реальность?
В преддверии технической конференции Apple вновь поднялись слухи о новом девайсе – гарнитуре смешанной реальности. Разработка длится около семи лет, и предполагаемый анонс ожидался еще в 2020. Но с того момента компания переносит презентацию устройства. В этой статье я разложу по полочкам, что...
Как защититься и восстановиться после атаки шифровальщика
Привет, Хабр! Меня зовут Женя Шмидт, я менеджер продуктов информационной безопасности в Selectel. Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении. Отправителем значится ваш работодатель. Вы кликаете на документ, но вместо бонусов и скидок...
Регистрация программного обеспечения в Роспатенте или Минцифры: что лучше в 2025 году
Программное обеспечение (ПО) представляет собой важный элемент интеллектуальной собственности компании, и способно обеспечить конкурентное преимущество на рынке. Любой элемент кода программы — это результат тщательной работы, требующий охраны. В данной статье мы рассмотрим основные методы...
Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы
Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком. Важно уточнить, что эта статья предназначена по большей части для...
7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать
Регистрация программного обеспечения (ПО) и программно-аппаратных комплексов (ПАК) в реестре отечественного программного обеспечения — важный шаг для отечественных разработчиков. Она дает компаниям ряд преимуществ. Однако ошибки на каждом этапе могут привести к задержкам, дополнительным затратам и...
Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году
Ежегодно процесс регистрации программного обеспечения (ПО) и программно-аппаратного комплекса (ПАК) в реестре отечественного ПО претерпевает значительные изменения, и их незнание увеличивает риск отказа. Эта статья — полноценный гайд для IT-компаний. Она ответит на все часто задаваемые вопросы по...
Забытые шедевры Nokia: концепты телефонов, опередившие время
Nokia внезапно открыла дизайн-архив своих устройств — в нем больше 700 концептов и прототипов телефонов. Среди них не только культовые модели, но и забытые самой компанией разработки, созданные в период с 1990-х до начала 2000-х. Было же время — финны экспериментировали с формами, материалами и...
IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?
Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем...
«Теперь будем ходить в интернет через Госуслуги»: знакомство с российскими TLS-сертификатами
Начиная с середины 2022 года крупнейшие удостоверяющие центры прекратили выпуск и продление сертификатов для доменных зон .ru и.рф, а также сайтов российских компаний. Некоторые уже выданные сертификаты были отозваны. Теперь у пользователей при переходе на такие сайты каждый раз появляется...
Как обеспечить безопасность в облаках: обзор рынка
22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области информационной безопасности (ИБ) и поставщиков ИБ-решений. Эксперты из Selectel, Yandex Cloud, Angara Security, Nubes,...
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или архитектуре приложения. Он анализирует запросы, направленные к веб-приложению, и фильтрует...
Дайджест по уязвимостям за прошедшие два месяца лета
Приветствую вас! Меня зовут Анастасия Травкина, я младший аналитик в компании Вебмониторэкс. Вместе с отделом детекта мы подготовили дайджест по уязвимостям за прошедшие два месяца лета. Эта информация поможет вам обезопасить свои системы и предотвратить потенциальные угрозы. Мониторинг уязвимостей...
Назад