Postgres Pro TDE — безопасность и производительность

TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки продуктов Василий Бернштейн и старший инженер по ИБ Владимир Абрамов расскажут о том, как в Postgres Pro Enterprise реализована ротация ключей без полного переписывания таблиц и почему выбран AES‑GCM.

https://habr.com/ru/companies/postgrespro/articles/937246/

#postgres_pro_tde #tde #шифрование_данных #шифрование_информации #защита_информации #защита_данных #защита_персональных_данных #база_данных

Postgres Pro TDE — безопасность и производительность

Данные требуют защиты В базах данных хранится много информации. И обычно часть этой информации является настолько критичной, что её надо надёжно защитить от несанкционированного...

Хабр

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в сети вредоносной активности, нацеленной на компанию, и мониторинг её инфраструктуры на предмет уязвимостей. И DRP, и ASM позволяют превентивно реагировать на угрозы и предотвращать атаки, о которых иначе компания и не узнала бы. За подробностями добро пожаловать под кат!

https://habr.com/ru/companies/tomhunter/articles/935434/

#информационная_безопасность #drp #защита_данных #защита_сайта #защита_информации #проактивная_защита

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Представьте, что крупный банк узнаёт о поддельном мобильном приложении с логотипом своего бренда только после жалоб обманутых клиентов. В другой компании системный администратор обнаруживает давно...

Хабр

Как не дать фундаменту треснуть: защита данных в 1С

Привет! Меня зовут Петр, я начал свой путь 1С разработчика в 2021 году, и за почти 5 лет стажа успел поработать в самых разных компаниях: с крупным бизнесом, корпорациями и даже государственными структурами. Все большие проекты, на которые меня выводили, были похожи друг на друга. Большая команда, 3–4 контура, автотестирование и т.д. всегда масштабно! Но к моему удивлению даже на таких больших проектах зачастую халатно относились к защите данных! Но были проекты, на которых данные клиента были защищены на очень достойном уровне. Из своего опыта и опыта моих коллег, я пришел к такому тезису: если не защищать данные — могут поставить под угрозу бизнес и пользователей.

https://habr.com/ru/companies/digital_solutions/articles/931618/

#1С #защита_данных #антивирусы #защита_информации #1с_предприятие #информационная_безопасность

Как не дать фундаменту треснуть: защита данных в 1С

Привет! Меня зовут Петр, я начал свой путь 1С разработчика в 2021 году, и за почти 5 лет стажа успел поработать в самых разных компаниях: с крупным бизнесом, корпорациями и даже государственными...

Хабр

Инсайдеры vs хакеры — кто опаснее?

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “ своих ” и “ чужих ”, она не управляет рисками — она успокаивает себя.

https://habr.com/ru/articles/930146/

#кибербезопасность #хакеры #иб #pam #dlpсистемы #защита_информации

Инсайдеры vs хакеры — кто опаснее?

В кибербезопасности принято выделять два источника угроз: внешние (хакеры) и внутренние (инсайдеры). Оба способны нанести серьёзный ущерб, но их природа, векторы атаки и способы обнаружения...

Хабр

Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта

Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не рассказ о взломе Пентагона с помощью 0-day. Это реальный кейс, показывающий, как с помощью базовых инструментов, OSINT и капельки терпения можно пресечь деятельность мошенников, которые, как выяснилось, работали с размахом.

https://habr.com/ru/articles/928682/

#скам #мошенники #мошенники_в_интернете #взлом_сайтов #защита_информации #защита_данных #интересное

Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта

Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием...

Хабр

Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

В цифровую эпоху, когда киберугрозы становятся все более изощренными, а ценность информации растет в геометрической прогрессии, на первый план выходит задача обеспечения надежной защиты данных. В этом контексте критически важным становится не только использование сильных криптографических алгоритмов, но и эффективное управление ключами шифрования. Традиционные подходы, основанные на доверии к централизованным системам и человеческому фактору, уже не обеспечивают достаточного уровня безопасности. Сегодня мы находимся на пороге новой эры в криптографии, где автоматизация управления ключами и интеграция с квантовыми сетями создают неприступную крепость для защиты информации. Речь идет о решениях, которые не просто шифруют данные, а обеспечивают полный контроль над жизненным циклом криптографических ключей, исключая возможность их компрометации или несанкционированного использования.

https://habr.com/ru/companies/quanttelecom/articles/916778/

#квантовые_технологии #защита_информации #миниатюрный #передача_данных #секретный_ключ #сценарии_использования #интеграция #криптография #защита_информации #топология_сети

Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

Александр Поздняков и Алексей Сантьев Инженер отдела радиофотоники МФТИ и Ведущий менеджер по развитию продуктов ООО «СМАРТС-Кванттелеком» В цифровую эпоху, когда киберугрозы становятся все более...

Хабр

Кибербезопасность на государственном уровне: как устроена защита ГИС

Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из самых заметных примеров — портал Госуслуг, работа которого опирается на обширную инфраструктуру государственных информационных систем (ГИС). В России действуют сотни федеральных, региональных и муниципальных ГИС, без которых невозможно представить работу органов власти. Часть из них напрямую используется гражданами, другие работают в фоновом режиме, обеспечивая интеграцию и автоматизацию процессов. Кроме того, появляются информационные системы, которые формально не являются ГИС, но тесно с ними связаны. Оборотной стороной цифровизации становятся риски кибербезопасности. В случае с ГИС ставки чрезвычайно высоки, ведь в таких системах агрегируются персональные данные миллионов пользователей и может содержаться чувствительная для госструктур информация. Поэтому защита ГИС требует специфического подхода и регулирования со стороны ФСТЭК и ФСБ. На связи Максим Кузнецов, руководитель отдела защиты информации ГИС в Бастионе. Сегодня расскажу об особенностях защиты ГИС и о том, с какими сложностями мы сталкиваемся в таких проектах.

https://habr.com/ru/companies/bastion/articles/911852/

#защита_ГИС #защита_информации #кибербезопасность_ГИС #защита_государственных_сервисов #модель_угроз #безопасность_цифрового_государства #безопасность_госуслуг #аттестация_ГИС #государственные_ИС #информационная_безопасность

Кибербезопасность на государственном уровне: как устроена защита ГИС

Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из самых заметных примеров — портал Госуслуг, работа...

Хабр

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?

Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата-центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а один мы выдумали сами. Ответы – в конце статьи. Полагаем, что учиться на чужих ошибках всегда приятнее, чем на своих, поэтому желаем приятного чтения.

https://habr.com/ru/companies/ispsystem/articles/913416/

#взлом #информационная_безопасность #кибербезопасность #защита_информации

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?

Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата-центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а...

Хабр

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.

https://habr.com/ru/companies/k2tech/articles/903984/

#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого...

Хабр

Как пивотились в 2024 году

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством. Читать

https://habr.com/ru/companies/bizone/articles/899614/

#пивотинг #информационная_безопасность #защита_информации #pivoting

Как пивотились в 2024 году

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу...

Хабр