Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

В цифровую эпоху, когда киберугрозы становятся все более изощренными, а ценность информации растет в геометрической прогрессии, на первый план выходит задача обеспечения надежной защиты данных. В этом контексте критически важным становится не только использование сильных криптографических алгоритмов, но и эффективное управление ключами шифрования. Традиционные подходы, основанные на доверии к централизованным системам и человеческому фактору, уже не обеспечивают достаточного уровня безопасности. Сегодня мы находимся на пороге новой эры в криптографии, где автоматизация управления ключами и интеграция с квантовыми сетями создают неприступную крепость для защиты информации. Речь идет о решениях, которые не просто шифруют данные, а обеспечивают полный контроль над жизненным циклом криптографических ключей, исключая возможность их компрометации или несанкционированного использования.

https://habr.com/ru/companies/quanttelecom/articles/916778/

#квантовые_технологии #защита_информации #миниатюрный #передача_данных #секретный_ключ #сценарии_использования #интеграция #криптография #защита_информации #топология_сети

Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

Александр Поздняков и Алексей Сантьев Инженер отдела радиофотоники МФТИ и Ведущий менеджер по развитию продуктов ООО «СМАРТС-Кванттелеком» В цифровую эпоху, когда киберугрозы становятся все более...

Хабр

Кибербезопасность на государственном уровне: как устроена защита ГИС

Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из самых заметных примеров — портал Госуслуг, работа которого опирается на обширную инфраструктуру государственных информационных систем (ГИС). В России действуют сотни федеральных, региональных и муниципальных ГИС, без которых невозможно представить работу органов власти. Часть из них напрямую используется гражданами, другие работают в фоновом режиме, обеспечивая интеграцию и автоматизацию процессов. Кроме того, появляются информационные системы, которые формально не являются ГИС, но тесно с ними связаны. Оборотной стороной цифровизации становятся риски кибербезопасности. В случае с ГИС ставки чрезвычайно высоки, ведь в таких системах агрегируются персональные данные миллионов пользователей и может содержаться чувствительная для госструктур информация. Поэтому защита ГИС требует специфического подхода и регулирования со стороны ФСТЭК и ФСБ. На связи Максим Кузнецов, руководитель отдела защиты информации ГИС в Бастионе. Сегодня расскажу об особенностях защиты ГИС и о том, с какими сложностями мы сталкиваемся в таких проектах.

https://habr.com/ru/companies/bastion/articles/911852/

#защита_ГИС #защита_информации #кибербезопасность_ГИС #защита_государственных_сервисов #модель_угроз #безопасность_цифрового_государства #безопасность_госуслуг #аттестация_ГИС #государственные_ИС #информационная_безопасность

Кибербезопасность на государственном уровне: как устроена защита ГИС

Цифровизация госсектора привела к появлению сервисов, которые упростили взаимодействие граждан с государством и ускорили получение услуг. Один из самых заметных примеров — портал Госуслуг, работа...

Хабр

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?

Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата-центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а один мы выдумали сами. Ответы – в конце статьи. Полагаем, что учиться на чужих ошибках всегда приятнее, чем на своих, поэтому желаем приятного чтения.

https://habr.com/ru/companies/ispsystem/articles/913416/

#взлом #информационная_безопасность #кибербезопасность #защита_информации

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?

Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата-центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а...

Хабр

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.

https://habr.com/ru/companies/k2tech/articles/903984/

#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого...

Хабр

Как пивотились в 2024 году

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети. Опорная машина в таком случае выступает в роли шлюза. Такие шлюзы могут объединяться в цепочки, что позволяет злоумышленнику прокладывать маршрут до самых труднодоступных участков инфраструктуры. Основная цель этого этапа — обойти все помехи, которые препятствуют обмену данными между атакующим и целевым устройством. Читать

https://habr.com/ru/companies/bizone/articles/899614/

#пивотинг #информационная_безопасность #защита_информации #pivoting

Как пивотились в 2024 году

Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу...

Хабр

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания. Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью. Поэтому наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365 . Читать

https://habr.com/ru/companies/bizone/articles/902828/

#cve #vaultwarden #защита_информации #уязвимости #хранилище_секретов #информационная_безопасность

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания. Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания...

Хабр

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров. Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.

https://habr.com/ru/companies/ru_mts/articles/900928/

#информационная_безопасность #иб #софт #настройка_linux #linux #защита_информации

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не...

Хабр

Ловись, вирус, большой да маленький: топ антивирусов в России

Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео‑Эльдорадо» сегментов вроде компьютеров или телевизоров, мы подводим итоги и в других. Сегодня расскажем, как продавались в России антивирусы. Рынок информационной безопасности (ИБ), конечно, гораздо шире, нежели сегмент антивирусов. Но антивирусы — индикатор, по которому можно судить о состоянии рынка в целом.

https://habr.com/ru/companies/mvideo/articles/900786/

#МВидео #Эльдорадо #антивирусы #защита #защита_информации #защита_данных #защита_персональных_данных #защита_от_ботов #защита_прав_потребителей #защита_от_ddos

Ловись, вирус, большой да маленький: топ антивирусов в России

Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео-Эльдорадо» сегментов вроде компьютеров или...

Хабр

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.

https://habr.com/ru/companies/best_pam/articles/900058/

#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации

PAM-платформа против техник MITRE ATT&CK

Способы противодействия техникам злоумышленников с помощью PAM-платформы СКДПУ НТ на примере матрицы MITRE ATT&CK. Часть первая : разведка, подготовка ресурсов, первоначальный доступ. Привет,...

Хабр

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД. Последствия таких атак могут быть катастрофическими: от миллионных штрафов и судебных разбирательств до серьёзного урона репутации. Но ирония в том, что в большинстве случаев взломы происходят не из-за гениальности хакеров, а из-за банальных ошибок самих компаний. Разберём самые распространённые уязвимости.

https://habr.com/ru/articles/896918/

#информационная_безопасность #защита_информации #защита_персональных_данных #защита_данных #базы_данных #иб #атаки #инсайдерство #методы_защиты

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Рассказываю, какие слабые места делают базы данных уязвимыми.  Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная...

Хабр