Информационная безопасность

  • ХабрахабрФото Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде

    Это мэтч: как мы подружили российские инфраструктурные решения на демо-стенде

    Сегодня многим из нас приходится работать с новыми продуктами. Этого никто не просил, просто старые перестали быть доступны. И, как показала практика, однозначных аналогов, увы, не существует. Чтобы создать альтернативу используемым ранее экосистемам, нужно собрать пазл из нескольких продуктов российских разработчиков. Но их действительно много. Как же выбрать подходящие? Мы решили, что проще установить наиболее интересные на один стенд, провести…

    Читать далее »
  • ХабрахабрФото Съём пароля с клавиатуры ПК через 0–60 секунд по тепловому следу

    Съём пароля с клавиатуры ПК через 0–60 секунд по тепловому следу

    Современные тепловизоры подключаются к компьютеру и записывают температуру каждого пикселя в CSV. Эти данные отлично подходят для обучения нейросети. Несколько месяцев назад учёные из университета Глазго провели эксперимент и разработали реально эффективную модель ThermoSecure для распознавания нажатых клавиш по тепловому следу. Учёные пришли к выводу, что с клавиатуры можно относительно надёжно снимать введённые пароли через 0–60 секунд после ввода символов.…

    Читать далее »
  • ХабрахабрФото Утечки, избыточный сбор персональных данных и «цифровое насилие»

    Утечки, избыточный сбор персональных данных и «цифровое насилие»

    Недавно мы выпустили большой обзор по утечкам данных. По итогам рассмотрения множества ситуаций мы предлагали компаниям начать как-то научиться адекватно реагировать на потерю пользовательских данных, однако это уже тушение пожара и фиксирование ущерба. А нельзя ли не закидывать дров в этот костер – тогда и гореть будет нечему? Мы уверены: абсолютное большинство тех персональных данных, что считает нужным собрать о клиентах…

    Читать далее »
  • ХабрахабрФото Собственный VPN с управлением через браузер на базе WireGuard

    Собственный VPN с управлением через браузер на базе WireGuard

    Задача организовать VPN в Москве или Спб для работы с сервисами не доступными с зарубежных IP и шифрования трафика для доступа к ресурсам компании при использовании публичного WiFi заграницей. Остро потребность в VPN в России возникла после вынужденного отъезда части сотрудников зарубеж. Необходима возможность управлять пользователями, чтобы легко выдавать доступ сотрудникам. Из доступных решений мне попался платный сервис от OpenVPN…

    Читать далее »
  • ХабрахабрФото [Перевод] Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I

    [Перевод] Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I

    Прим. переводчика: автор статьи предлагает реализацию honeypot'а («приманки») на основе виртуального кластера Kubernetes, чтобы обнаруживать попытки взлома K8s-инфраструктуры. Также в статье рассматриваются отличия низкоинтерактивных и высокоинтерактивных приманок. Если не вдаваться в детали, главная задача приманок — соблазнять злоумышленников, отвлекая от реальных целей, и попутно собирать информацию об их деятельности. Сегодня мы попытаемся создать такую приманку с помощью vcluster и Falco. Изображение…

    Читать далее »
  • ХабрахабрФото [Перевод] Информационная безопасность и глупость: необычные примеры

    [Перевод] Информационная безопасность и глупость: необычные примеры

    Одним прекрасным днём я наткнулся на этот твит: Глаза вас не обманывают. Да, этот скриншот ситуации, которая, по мнению большинства людей, нереальна. Короче говоря, фотошоп. Хотя дискуссия на Реддите о пределе человеческой глупости развернулась знатная. Именно о глупости в сфере информационной безопасности мне и хотелось бы поговорить. Просто потому, что подобные штуки вполне могут быть реальными. Я сталкивался с историями,…

    Читать далее »
  • ИгрыФото Информационная безопасность в игровой индустрии

    Информационная безопасность в игровой индустрии

    По принципу работы компьютерные игры — это обычное программное обеспечение. Однако с защитой в них не все так гладко. Информационная служба Хабра поговорила с Владимиром Кочетковым, руководителем отдела исследований и разработки анализаторов кода компании Positive Technologies, и обсудила с ним некоторые проблемы игровой индустрии и геймдева. Возможны ли взлом и кража данных через онлайн-игры, если не считать социальную инженерию? Если…

    Читать далее »
  • ХабрахабрФото Rust’ерзание краба. Пробуем реверсить Rust удобно

    Rust’ерзание краба. Пробуем реверсить Rust удобно

    Вступление Rust как язык программирования только набирает обороты и находит своих почитателей. Он не только предлагает множество надстроек для безопасности кода, но с недавнего времени еще и появился в ядре Linux. В этой статье мы посмотрим на него с "обратной" стороны, а именно попробуем пореверсить программу, написанную на Rust, и выяснить, что можно сделать, чтобы сделать ее анализ проще. Рассмотрим…

    Читать далее »
  • ХабрахабрФото История одного взлома 1С или проверьте вашу систему на безопасность

    История одного взлома 1С или проверьте вашу систему на безопасность

    На примере некоторой почти реальной истории со взломом системы 1С:Предприятие я хотел бы рассказать о некоторых совсем простых и очевидных правилах, которые помогут защитить вашу систему от несанкционированного доступа. В дальнейшем, как мне кажется, эти правила можно будет использовать как некий чек-лист, для проверки системы на безопасность. И несмотря на то, что они в общем-то, я думаю, всем и так…

    Читать далее »
  • ХабрахабрФото Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г

    Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г

    В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела занимающегося в момент моего прихода разработкой систем программирования (трансляторов, систем отладки и т.п.): На фотографии в первом ряду в центре на…

    Читать далее »


Кнопка «Наверх»