Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров. Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.

https://habr.com/ru/companies/ru_mts/articles/900928/

#информационная_безопасность #иб #софт #настройка_linux #linux #защита_информации

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не...

Хабр

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про шесть важных и интересных трендов в кибербезе, а также разбираемся, как войти в профессию, кто сейчас востребован и как развиваться тем, кто уже работает в ИБ.

https://habr.com/ru/companies/netologyru/articles/900718/

#кибербезопасность #информационная_безопасность #иб #инфосекьюрити #тренды_2025 #специалист_по_безопасности #threat_intelligence #devsecops #ии_в_руках_мошенников #soc

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей...

Хабр

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.

https://habr.com/ru/companies/best_pam/articles/900058/

#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации

PAM-платформа против техник MITRE ATT&CK

Способы противодействия техникам злоумышленников с помощью PAM-платформы СКДПУ НТ на примере матрицы MITRE ATT&CK. Часть первая : разведка, подготовка ресурсов, первоначальный доступ. Привет,...

Хабр

Дайджест ИБ-регулирования. Январь – март 2025

Привет, Хабр! Мы продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой статье – о том, что изменилось в ИБ-регулировании с начала 2025 года.

https://habr.com/ru/companies/searchinform/articles/898342/

#право_в_it #информационная_безопасность #иб #утечки_информации #регулирование #дайджест_новостей_иб

Дайджест ИБ-регулирования. Январь – март 2025

Привет, Хабр! Мы продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой статье – о том, что изменилось в ИБ-регулировании с...

Хабр

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД. Последствия таких атак могут быть катастрофическими: от миллионных штрафов и судебных разбирательств до серьёзного урона репутации. Но ирония в том, что в большинстве случаев взломы происходят не из-за гениальности хакеров, а из-за банальных ошибок самих компаний. Разберём самые распространённые уязвимости.

https://habr.com/ru/articles/896918/

#информационная_безопасность #защита_информации #защита_персональных_данных #защита_данных #базы_данных #иб #атаки #инсайдерство #методы_защиты

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Рассказываю, какие слабые места делают базы данных уязвимыми.  Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная...

Хабр

Очередной скандал из ничего, не имевший бы оснований, если бы не прибегнули к откровенному вранью. Как всегда о злой и страшной России, якобы имеющей доступ к данным мессенджера #Signal

советник главы Белого дома по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат, созданный в мессенджере Signal, редактора издания The Atlantic Джеффри Голдберга. В чате обсуждались вопросы, связанные с началом военной операции США против йеменских хуситов, используемое вооружение и прочая информация под грифом «совершенно секретно». В переписке участвовали министр обороны Пит Хегсет, директор ЦРУ, глава Национального разведывательного управления и другие высокопоставленные представители силовых структур.

Вот это враньё, на котором вертится весь скандал:

Несмотря на то что Signal использует двойное шифрование и считается одним из наиболее защищенных мессенджеров, давно известно, что спецслужбы многих стран, включая Россию, имеют доступ к его данным.

Не говоря уже о том, что Signal почему-то именуется «коммерческим мессенджером».

Именно криптосхема, протокол #e2ee, из Signal Messenger используется в #Viber, #WhatsApp, #Skype, #GoogleDUO и ряде других системах гарантируя «сквозное шифрование».
Включая тот самый #OMEMO для #XMPP/#Jabber, что пришёл на смену #OTR.

А сам по себе Signal Messenger считается не только каноничной реализацией этого протокола. Но и другого подхода — когда сервер не обладает метаданными кто же именно и кому пишет.
Т.е. когда владельцы сервиса не знают какие именно пользователи между собой в 3 часа ночи обмениваются сообщениями и с какой интенсивностью.

Этот подход называется sealed sender И многократно проверен на корректность академическим сообществом, ровно так же как была проверена криптосхема (протокол) Signal.

#crypto #криптография #infosec #privacy #ИБ @russian_mastodon @ru @Russia

Akkoma

Очередной скандал из ничего, не имевший бы оснований, если бы не прибегнули к откровенному вранью. Как всегда о злой и страшной России, якобы имеющей доступ к данным мессенджера #Signal

советник главы Белого дома по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат, созданный в мессенджере Signal, редактора издания The Atlantic Джеффри Голдберга. В чате обсуждались вопросы, связанные с началом военной операции США против йеменских хуситов, используемое вооружение и прочая информация под грифом «совершенно секретно». В переписке участвовали министр обороны Пит Хегсет, директор ЦРУ, глава Национального разведывательного управления и другие высокопоставленные представители силовых структур.Вот это враньё, на котором вертится весь скандал:Несмотря на то что Signal использует двойное шифрование и считается одним из наиболее защищенных мессенджеров, давно известно, что спецслужбы многих стран, включая Россию, имеют доступ к его данным.Не говоря уже о том, что Signal почему-то именуется «коммерческим мессенджером».

Именно криптосхема, протокол
#e2ee, из Signal Messenger используется в #Viber, #WhatsApp, #Skype, #GoogleDUO и ряде других системах гарантируя «сквозное шифрование».
Включая тот самый
#OMEMO для #XMPP/#Jabber, что пришёл на смену #OTR.

А сам по себе Signal Messenger считается не только каноничной реализацией этого протокола. Но и другого подхода — когда сервер не обладает метаданными кто же именно и кому пишет.
Т.е. когда владельцы сервиса не знают какие именно пользователи между собой в 3 часа ночи обмениваются сообщениями и с какой интенсивностью.

Этот подход называется
sealed sender И многократно проверен на корректность академическим сообществом, ровно так же как была проверена криптосхема (протокол) Signal.

#crypto #криптография #infosec #privacy #ИБ @russian_mastodon@mastodon.social @ru@lor.sh @Russia@3zi.ru

Technology preview: Sealed sender for Signal

In addition to the end-to-end encryption that protects every Signal message, the Signal service is designed to minimize the data that is retained about Signal users. By design, it does not store a record of your contacts, social graph, conversation list, location, user avatar, user profile name, ...

Signal Messenger

Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы

Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий. Жёсткие ограничения, такие как запрет Wi-Fi, многоуровневая аутентификация и блокировка удалённого доступа, не только замедляют работу инженеров, но и напрямую угрожают промышленной безопасности. При этом ключевой вопрос остаётся без ответа: почему, несмотря на десятилетия страхов о кибератаках, не зафиксировано случаев массовых разрушений или гибели людей из-за взлома АСУТП? Ответ прост: промышленные объекты защищены физическими системами безопасности , которые невозможно взломать через сеть. Реле безопасности, аварийные клапаны и механические предохранители работают автономно, обеспечивая защиту даже при полном отказе цифровых систем. Однако избыточные меры ИБ, внедряемые без учёта этой специфики, наносят ущерб, сравнимый с реальными авариями.

https://habr.com/ru/articles/890612/

#асутп #иб #информационная_безопасность #производство #архитектура

Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы

Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной...

Хабр
BitLocker
0%
LUKS
66.7%
VeraCrypt
0%
PGP (GPG)
33.3%
Poll ended at .

Сгорел в одном месте — попробуй зажечься в другом. Очередная статья про выгорание

Привет, дорогие хабровчане! Меня зовут Илья Лощаков. Я работаю инженером-автоматизатором процессов безопасной разработки в InfoWatch — то есть, devsecops’ом. Расскажу личную историю о том, как я кардинальным способом справился с процессуальным выгоранием, будучи ручным тестировщиком. Не всем подобный путь может подойти, но может кто-то почерпнет для себя полезное, а может даже вдохновится на перемены. А может и нет. В общем, как говорила Наталья Морская Пехота СТАРТУЕМ! До момента, когда вдруг ощутил, что теперь мне это в тягость, я проработал ручным тестировщиком 6 лет. Для выполнения даже простых задач, которые раньше делались на раз-два, теперь приходилось себя перебарывать и прикладывать значительные усилия. Разъедало чувство вины за то, что могу делать больше, а делаю все меньше. Вдобавок все интересное из работы тестировщиком исчезло. Осталось только написание тест-кейсов — регресс — актуализация тест-кейсов — цикл «повторить» до появления «синего экрана смерти» в мозгу. Я пробовал развиваться в разных направлениях — разработка, автоматизация тестирования. Не зашло. Пробовал в нагрузочное тестирование — тоже не заинтересовался. Начал читать книжку для аналитиков, но понял, что работа с документами не мое. Вроде все логичные ветки развития перебрал, а ничего не подходит. И тут встал вопрос, — а чего мне хочется? Я думал, что немного новизны сможет развеять мои упаднические настроения, поэтому написал заявление на увольнение по собственному желанию. Поскольку за время сидения дома в период ковида я почти разучился говорить, начал бегать на четвереньках и есть сырое мясо прямо с пола, то нужно было очеловечиваться. Стал искать компанию c обязательной работой в офисе. Также смотрел, чтобы тестируемый продукт как можно сильнее отличался от того, с чем я работал раньше. Несмотря на то, что улицы наводнили тестировщики, только прошедшие курсы — подходящее место я нашел быстро. И платили там больше, чем на прошлом.

https://habr.com/ru/companies/infowatch/articles/886712/

#infowatch #карьера #devsecops #тестирование #иб #информационная_безопасность

Сгорел в одном месте — попробуй зажечься в другом. Очередная статья про выгорание

Привет, дорогие хабровчане! Меня зовут Илья Лощаков. Я работаю инженером-автоматизатором процессов безопасной разработки в InfoWatch — то есть, devsecops’ом. Расскажу личную историю о том, как я...

Хабр