Автоматизация без риска: как уберечь данные в АИС
Привет! Я Антон, инженер
https://habr.com/ru/companies/selectel/articles/951722/
#selectel #информационные_системы #нормативные_требования #защита_информации
Автоматизация без риска: как уберечь данные в АИС
Привет! Я Антон, инженер
https://habr.com/ru/companies/selectel/articles/951722/
#selectel #информационные_системы #нормативные_требования #защита_информации
Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста
Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения свободы с условным сроком. В последующих инстанциях, включая областной и кассационный суд, приговор был оставлен без изменения. Суды обосновали наличие умысла у З. тем, что он знал об использовании при осуществлении деятельности в ООО «П» нелицензионных программ, поскольку проигнорировал требования обязательного представления полиции от 30.09.2022, в котором были приведены положения закона, запрещающие использование объектов авторского права и возлагающие на руководителя обязанность по устранению нарушений. Кроме того, суды указывали, что З. не привлек ИТ-специалиста для проверки компьютерной техники на наличие нелицензионных программ, хотя имел такую возможность. Рассматривая кассационную жалобу адвоката З., Верховный Суд РФ отменил определения нижестоящих судов и направил дело на новое апелляционное рассмотрение. ВС РФ посчитал, что вывод суда о наличии умысла вызывает сомнение, поскольку «непривлечение осужденным специалиста для проверки компьютеров после получения предписания полиции само по себе не свидетельствует о том, что З. знал об использовании... нелицензионных компьютерных программ»» и предвидел наступление крупного ущерба. В чем состояла главная ошибка нижестоящих судов?
https://habr.com/ru/articles/954690/
#итиндустрия #itкомпании #защита_информации #защита_прав #уголовная_ответственность #уголовное_дело #уголовный_кодекс #авторское_право #директор #it_специалист
Защита своих данных и финансов
Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников.
https://habr.com/ru/articles/954282/
#безопасность #мошенничество #личные_данные #простые_правила #лайфхаки #пароли #защита_информации #2faаутентификация
Процессорный модуль — что это и зачем
Победоносное шествие информационных технологий за последние сорок лет имеет свои объективные причины, ранжировать которые непросто, но, я думаю, в первую тройку их наверняка входит относительная дешевизна этих технологий, причём скорость подешевления последнее время не убывает, а только прирастает с той или иной быстротой. Желающие могут сами погуглить цену килобайтов и производительности в MIPS для IBM System 360, IBM PC и современных образцов. Одной из главных причин такого постоянного подешевления, кроме технологического роста, является «эффект масштаба» - так называют хорошо известное экономическое явление, заключающееся в том, что одна единица товара при оптовой покупке стоит тем меньше, чем больше партия. Этот эффект всеобщий, хотя и из него есть пара-другая исключений, если кому интересно, спрашивайте в личку или в комментах. Всё дело в том, что при росте партии капитальные затраты размазываются на всё большее число единиц товара, причём это явление имеет мульпликативный характер. О чём это я? Вот пример: если объём партии выпускаемых ИМС вырос в 10 раз, то и сверхчистого кремния для них понадобилось тоже в 10 раз больше, и эффект масштаба распространился и на поставщиков материалов. И на поставщиков электроэнергии. И упаковок. И транспортников. В общем, эффект масштаба – это хорошо и полезно. Предупреждаю упреки специалистов в экономике, что тут есть и свои сложности и тонкости в расчётах, но в первом приближении дело обстоит так, как я написал выше. И вот в этот момент мы сталкиваемся с неочевидным на первый взгляд системным противоречием. В чём же оно? Чтобы заставить эффект масштаба играть на своей стороне, надо сделать как можно более универсальный продукт, чтобы им одним закрыть все потребности. С другой стороны, нужно постоянно расширять рынок продукта, втягивая в него всё новые и новые области применения – а для этого нужны специализированные, а не универсальные решения. То есть нужны универсальные и специализированные решения одновременно, а это чистое противоречие.
Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182
17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182 . Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для компаний, использующих решения 1С в своих бизнес-процессах. Что грозит в связи с этим малому и среднему бизнесу? И как защититься? Подробно рассказываю далее.
https://habr.com/ru/articles/939488/
#Информационная_безопасность_и_1С #защита_баз_данных #обслуживание_ит_инфраструктуры #кибербезопасность #кибератаки #киберугрозы #уязвимости_и_их_эксплуатация #защита_данных #защита_информации #защита_от_уязвимостей
Postgres Pro TDE — безопасность и производительность
TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки продуктов Василий Бернштейн и старший инженер по ИБ Владимир Абрамов расскажут о том, как в Postgres Pro Enterprise реализована ротация ключей без полного переписывания таблиц и почему выбран AES‑GCM.
https://habr.com/ru/companies/postgrespro/articles/937246/
#postgres_pro_tde #tde #шифрование_данных #шифрование_информации #защита_информации #защита_данных #защита_персональных_данных #база_данных
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в сети вредоносной активности, нацеленной на компанию, и мониторинг её инфраструктуры на предмет уязвимостей. И DRP, и ASM позволяют превентивно реагировать на угрозы и предотвращать атаки, о которых иначе компания и не узнала бы. За подробностями добро пожаловать под кат!
https://habr.com/ru/companies/tomhunter/articles/935434/
#информационная_безопасность #drp #защита_данных #защита_сайта #защита_информации #проактивная_защита
Как не дать фундаменту треснуть: защита данных в 1С
Привет! Меня зовут Петр, я начал свой путь 1С разработчика в 2021 году, и за почти 5 лет стажа успел поработать в самых разных компаниях: с крупным бизнесом, корпорациями и даже государственными структурами. Все большие проекты, на которые меня выводили, были похожи друг на друга. Большая команда, 3–4 контура, автотестирование и т.д. всегда масштабно! Но к моему удивлению даже на таких больших проектах зачастую халатно относились к защите данных! Но были проекты, на которых данные клиента были защищены на очень достойном уровне. Из своего опыта и опыта моих коллег, я пришел к такому тезису: если не защищать данные — могут поставить под угрозу бизнес и пользователей.
https://habr.com/ru/companies/digital_solutions/articles/931618/
#1С #защита_данных #антивирусы #защита_информации #1с_предприятие #информационная_безопасность
Инсайдеры vs хакеры — кто опаснее?
Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “ своих ” и “ чужих ”, она не управляет рисками — она успокаивает себя.
https://habr.com/ru/articles/930146/
#кибербезопасность #хакеры #иб #pam #dlpсистемы #защита_информации
Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта
Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не рассказ о взломе Пентагона с помощью 0-day. Это реальный кейс, показывающий, как с помощью базовых инструментов, OSINT и капельки терпения можно пресечь деятельность мошенников, которые, как выяснилось, работали с размахом.
https://habr.com/ru/articles/928682/
#скам #мошенники #мошенники_в_интернете #взлом_сайтов #защита_информации #защита_данных #интересное
Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации
В цифровую эпоху, когда киберугрозы становятся все более изощренными, а ценность информации растет в геометрической прогрессии, на первый план выходит задача обеспечения надежной защиты данных. В этом контексте критически важным становится не только использование сильных криптографических алгоритмов, но и эффективное управление ключами шифрования. Традиционные подходы, основанные на доверии к централизованным системам и человеческому фактору, уже не обеспечивают достаточного уровня безопасности. Сегодня мы находимся на пороге новой эры в криптографии, где автоматизация управления ключами и интеграция с квантовыми сетями создают неприступную крепость для защиты информации. Речь идет о решениях, которые не просто шифруют данные, а обеспечивают полный контроль над жизненным циклом криптографических ключей, исключая возможность их компрометации или несанкционированного использования.
https://habr.com/ru/companies/quanttelecom/articles/916778/
#квантовые_технологии #защита_информации #миниатюрный #передача_данных #секретный_ключ #сценарии_использования #интеграция #криптография #защита_информации #топология_сети
Кибербезопасность на государственном уровне: как устроена защита ГИС
Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из самых заметных примеров — портал Госуслуг, работа которого опирается на обширную инфраструктуру государственных информационных систем (ГИС). В России действуют сотни федеральных, региональных и муниципальных ГИС, без которых невозможно представить работу органов власти. Часть из них напрямую используется гражданами, другие работают в фоновом режиме, обеспечивая интеграцию и автоматизацию процессов. Кроме того, появляются информационные системы, которые формально не являются ГИС, но тесно с ними связаны. Оборотной стороной цифровизации становятся риски кибербезопасности. В случае с ГИС ставки чрезвычайно высоки, ведь в таких системах агрегируются персональные данные миллионов пользователей и может содержаться чувствительная для госструктур информация. Поэтому защита ГИС требует специфического подхода и регулирования со стороны ФСТЭК и ФСБ. На связи Максим Кузнецов, руководитель отдела защиты информации ГИС в Бастионе. Сегодня расскажу об особенностях защиты ГИС и о том, с какими сложностями мы сталкиваемся в таких проектах.
https://habr.com/ru/companies/bastion/articles/911852/
#защита_ГИС #защита_информации #кибербезопасность_ГИС #защита_государственных_сервисов #модель_угроз #безопасность_цифрового_государства #безопасность_госуслуг #аттестация_ГИС #государственные_ИС #информационная_безопасность
Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата-центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а один мы выдумали сами. Ответы – в конце статьи. Полагаем, что учиться на чужих ошибках всегда приятнее, чем на своих, поэтому желаем приятного чтения.
https://habr.com/ru/companies/ispsystem/articles/913416/
#взлом #информационная_безопасность #кибербезопасность #защита_информации
hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.
https://habr.com/ru/companies/k2tech/articles/903984/
#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы
Как пивотились в 2024 году
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством. Читать
https://habr.com/ru/companies/bizone/articles/899614/
#пивотинг #информационная_безопасность #защита_информации #pivoting
Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания. Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью. Поэтому наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365 . Читать
https://habr.com/ru/companies/bizone/articles/902828/
#cve #vaultwarden #защита_информации #уязвимости #хранилище_секретов #информационная_безопасность
Чат в терминале Linux: почти «Матрица» в реальной жизни
Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров. Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.
https://habr.com/ru/companies/ru_mts/articles/900928/
#информационная_безопасность #иб #софт #настройка_linux #linux #защита_информации
Ловись, вирус, большой да маленький: топ антивирусов в России
Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео‑Эльдорадо» сегментов вроде компьютеров или телевизоров, мы подводим итоги и в других. Сегодня расскажем, как продавались в России антивирусы. Рынок информационной безопасности (ИБ), конечно, гораздо шире, нежели сегмент антивирусов. Но антивирусы — индикатор, по которому можно судить о состоянии рынка в целом.
https://habr.com/ru/companies/mvideo/articles/900786/
#МВидео #Эльдорадо #антивирусы #защита #защита_информации #защита_данных #защита_персональных_данных #защита_от_ботов #защита_прав_потребителей #защита_от_ddos
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.
https://habr.com/ru/companies/best_pam/articles/900058/
#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации
Как взламывают базы данных: разбор кейсов и типичных ошибок компаний
Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД. Последствия таких атак могут быть катастрофическими: от миллионных штрафов и судебных разбирательств до серьёзного урона репутации. Но ирония в том, что в большинстве случаев взломы происходят не из-за гениальности хакеров, а из-за банальных ошибок самих компаний. Разберём самые распространённые уязвимости.
https://habr.com/ru/articles/896918/
#информационная_безопасность #защита_информации #защита_персональных_данных #защита_данных #базы_данных #иб #атаки #инсайдерство #методы_защиты