Realtime тестирование UserGate NGFW G9300

С вами снова Кирилл Прямов, менеджер по развитию NGFW в UserGate. В прошлый раз мы рассказали о нашей новой производительной аппаратной платформе UserGate F8010 и провели несколько нагрузочных тестов. Сегодня, как и обещали, продолжаем тему — поговорим о тестировании гибридного устройства UserGate G9300 с аппаратным ускорением на базе FPGA из новой линейки G, которую мы планируем вывести на рынок осенью 2025 года.

https://habr.com/ru/companies/usergate/articles/920272/

#usergate #ngfw #usergate_ngfw_G9300 #тестирование #информационная_безопасность

Realtime тестирование UserGate NGFW G9300

С вами снова Кирилл Прямов, менеджер по развитию NGFW в UserGate. В прошлый раз мы рассказали о нашей новой производительной аппаратной платформе UserGate F8010 и провели несколько нагрузочных тестов....

Хабр

Новости кибербезопасности за неделю с 16 по 22 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. Новости этой недели про то, как государство закручивает гайки и приближает нас к 1984, новые уязвимости, позволяющие получит root в linux, фейковая новость про утечку в 16 млрд. записей и другие только самые интересные и важные новости информационной безопасности.

https://habr.com/ru/articles/920510/

#информационная_безопасность #linux #cve #роскомнадзор #утечка #root #персональные_данные #маркетплейс #фишинг #хакеры

Новости кибербезопасности за неделю с 16 по 22 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. 1) Силовики хотят получать данные о местоположении (и не только) пользователей маркетплейсов. Минцифры опубликовало новую...

Хабр

Аттестация без паники: как мы проверяли защищенную систему электронного правительства

Есть системы, к которым нельзя подключиться удаленно. Никаких внешних сервисов, никаких общедоступных облаков. Все по паспорту и под роспись. Это не шпионский триллер — это будни аттестации информационной безопасности для реальных объектов государственной ИТ-инфраструктуры. Ситуационный центр НИИ «Восход» — как раз из таких. Это один из ключевых элементов архитектуры электронного правительства: именно здесь координируется работа государственных цифровых сервисов, обеспечивается мониторинг и управление их доступностью. По сути — это центр управления цифровой Россией. И да, он работает на отечественном ПО.

https://habr.com/ru/articles/920218/

#электронное_правительство #информационная_безопасность #НИИ_Восход

Аттестация без паники: как мы проверяли защищенную систему электронного правительства

Есть системы, к которым нельзя подключиться удаленно. Никаких внешних сервисов, никаких общедоступных облаков. Все по паспорту и под роспись. Это не шпионский триллер — это будни аттестации...

Хабр

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с множеством точек, баз и каналов передачи данных. Цифроматика провела аттестацию такой системы. Работы велись не только в Москве, но и в территориально распределенных подразделениях: в Мирном и Якутске — центре российской алмазодобычи, в Архангельске, где расположено одно из крупнейших в стране месторождений алмазов, во Владивостоке, через который идут международные поставки и переработка драгоценных камней, и в поселке Малышева под Екатеринбургом — старейшем месторождении изумрудов в России. Все эти локации — ключевые точки реального оборота драгоценных камней, а значит и важнейшие локации для использования информационной системы Гохрана. Аттестация каждого узла требовала не просто проверки — а точного соответствия единому уровню защиты. Работы шли в разгар зимы. График поездок приходилось перестраивать на ходу: однажды самолет с нашей командой из-за непогоды посадили вовсе не там, куда мы летели — в совершенно другом северном городке. Но это была лишь одна из логистических задач по пути к главной цели — построению защищенной инфраструктуры в самых удаленных точках страны.

https://habr.com/ru/articles/919850/

#Гохран #ИБ #информационная_безопасность

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем...

Хабр

ИИ, Purple Team и архитектура SOC: из чего собрана магистратура по кибербезопасности от ИТМО и Positive Technologies

Искусственный интеллект, Purple Team и архитектура SOC — три ключевых тренда, которые сейчас определяют развитие кибербеза. Вокруг них строится магистратура «Кибербезопасность» от ИТМО и Positive Technologies. Программа работает уже год: студенты моделируют атаки, работают с ИИ-продуктами, проектируют защиту и собирают SOC на уровне инженерных решений. В статье рассказываем о том, как устроена магистратура и зачем она нужна инженерам с опытом.

https://habr.com/ru/companies/pt/articles/919514/

#soc #информационная_безопасность #кибербезопасность #университеты #магистратура #обучение #искусственный_интеллект #purple_team #positive technologies #итмо

ИИ, Purple Team и архитектура SOC: из чего собрана магистратура по кибербезопасности от ИТМО и Positive Technologies

Искусственный интеллект, Purple Team и архитектура SOC — три ключевых тренда, которые сейчас определяют развитие кибербеза. Вокруг них строится магистратура «Кибербезопасность» от ИТМО и Positive...

Хабр

AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 2

Во второй части обзора продолжим изучать отчёты комитета защиты ИИ Европейского института телекоммуникационных стандартов (ETSI), тем более последние охватывают не только классический ML, но и генеративные модели. Отбросив лишнее, попытаемся найти полезные рекомендации для безопасности систем на базе генеративного искусственного интеллекта: от RAG до мультиагентов.

https://habr.com/ru/companies/raft/articles/919026/

#безопасность_ии #стандарты_безопасности #промптинъекции #owasp #информационная_безопасность

AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 2

В прошлой части мы рассмотрели документы: TR 104 066 «Security Testing of AI», TR 104 222 «Mitigation Strategy Report», TR 104 221 «Problem Statement», TR 104 048 «Data Supply Chain Security», TS...

Хабр

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

По данным Известий , за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает , что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к данным и счетам компаний.

https://habr.com/ru/companies/iva_tech/articles/919792/

#iva_technologies #iva_one #корпоративный_мессенджер #информационная_безопасность #мошенничество

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

По данным Известий , за 2024 год число кибератак на российские компании выросло на 60%.  А CNews отмечает , что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников...

Хабр

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами (persistent threats), которые остаются незамеченными месяцами. В этих условиях традиционные подходы к информационной безопасности, основанные на периметровой защите и сигнатурных методах обнаружения, демонстрируют свою неэффективность. Концепции Managed Detection and Response (MDR) и Threat Detection, Investigation and Response (TDIR/XDR) представляют собой эволюционный сдвиг в кибербезопасности, предлагая комплексные платформы для активного противодействия современным угрозам.

https://habr.com/ru/companies/securityvison/articles/919770/

#информационная_безопасность #mdr #xdr #противодействие_угрозам

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Security Vision Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в...

Хабр

DevSecOps без иллюзий: строим безопасный цикл разработки на чужих ошибках

Сегодня поговорим о том, что многие делают, но мало кто делает правильно — о безопасной разработке и DevSecOps. Для этого мы пригласили Романа Гаголушко, руководителя отдела консалтинга безопасной разработки в Бастионе. Передаем ему слово. Небольшой дисклеймер. За годы работы в сфере безопасности разработки я насмотрелся: — на вопиющие случаи игнорирования базовых принципов безопасности (и не только при разработке); — на неэффективные попытки внедрения Dev «Sec» Ops; — на откровенную и безрезультатную имитацию бурной деятельности; — на такую же безрезультатную трату бюджета при закупке неподходящих инструментов анализа кода; — на безразличие; — на нежелание видеть очевидные вещи; — на непонимание ИБ и БР со стороны разработки. В этой статье я расскажу о типичных ошибках компаний, которые совершают все (от маленьких и не очень стартапов до больших и не очень корпораций), поделюсь практическими советами по организации процессов безопасной разработки. Напоследок расскажу, как обстоят дела с регулированием, и немного поговорю о трендах.

https://habr.com/ru/companies/bastion/articles/919274/

#devsecops #безопасная_разработка #информационная_безопасность #управление_проектами #разработка_приложений #контроль_качества #quality_gates #DevSecOps_as_a_Service

DevSecOps без иллюзий: строим безопасный цикл разработки на чужих ошибках

Сегодня поговорим о том, что многие делают, но мало кто делает правильно — о безопасной разработке и DevSecOps. Для этого мы пригласили Романа Гаголушко, руководителя отдела консалтинга безопасной...

Хабр

Атаки на контейнерные системы и композиция данных для их обнаружения

Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ контейнера только необходимых программных компонентов, что позволяет запустить контейнер с минимальным набором библиотек и утилит. Но при использовании контейнерных систем одно неправильное движение может привести к катастрофическим последствиям. В статье расскажу о некоторых видах атак на контейнеры и способах их обнаружения.

https://habr.com/ru/companies/gaz-is/articles/919418/

#газинформсервис #информационная_безопасность #нейросети #контейнеры #атаки #обнаружение_атак #syscalls #логи

Атаки на контейнерные системы и композиция данных для их обнаружения

Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более...

Хабр