Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году

Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые отвечают за развитие и обслуживание IT-инфраструктуры в своей компании или у компаний-заказчиков. Результаты исследования под катом.

https://habr.com/ru/companies/selectel/articles/901618/

#selectel #тренды #инфраструктура #itинфраструктура #управление_компаниями #менеджмент #информационная_безопасность #devops #open_source

Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году

Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также...

Хабр

SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии

Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и бизнес-процессов. Одной из частых проблем является отсутствие у заказчика выстроенных процессов реагирования на инциденты ИБ и большое количество активов в инфраструктуре. Также на текущий момент не у всех компаний сформировано понимание, что SOAR — это не просто отдельный инструмент, а способ объединить все решения в области ИБ и ИТ в единую экосистему, тем самым получая целиком ландшафт инфраструктуры компании для управления, расследования и предотвращения кибератак. Поэтому не все осознают, что для этого требуется корректная подготовка данных, чёткая координация между смежными отделами и грамотное распределение ролей при реагировании на киберинциденты.

https://habr.com/ru/companies/ussc/articles/901652/

#информационная_безопасность #интеграция_данных #автоматизация_процессов #управление_инцидентами #кибератаки #инциденты_иб #реагирование_на_инциденты #настройка_системы #анализ_данных #soar

SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии

Когда организация впервые решает внедрить SOAR, основной задачей становится не просто установка продукта, а создание целой экосистемы, упрощающей обработку и реагирование на инциденты информационной...

Хабр

Сертификация и безопасная разработка: простым языком

Так как мы уже начали эту тему и рассказали вам про процесс SCA, настало время поговорить о том, как именно тестируется исходный код приложений и сами приложения с точки зрения безопасности. Как и в прошлый раз, это статья для безопасников, которым по каким-то причинам нужно поддержать разговор про SSDL – безопасную разработку.

https://habr.com/ru/companies/securityvison/articles/901650/

#сертификация #безопасная_разработка #безопасная_разработка_приложений #статика #динамика #проверка_кода #информационная_безопасность #информационные_технологии #тестирование_по #тестирование_приложений

Сертификация и безопасная разработка: простым языком

Введение Так как мы уже начали эту тему и рассказали вам про процесс SCA, настало время поговорить о том, как именно тестируется исходный код приложений и сами приложения с точки зрения безопасности....

Хабр

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами. Ниже описана настройка необходимого стенда, для моделирования таких атак, сопоставленных с MITRE ATT&CK. Также мы рассмотрим механизмы обнаружения для выявления подозрительной активности, связанной с атаками WriteDacl, и дадим практические рекомендации по устранению этих уязвимостей. Этот обзор обеспечивает специалистов по информационной безопасности критическими навыками по распознаванию и защите от таких распространенных угроз. Содержание

https://habr.com/ru/articles/901314/

#writedacl #ADDACL #linux #информационная_безопасность #кибербезопасность #пентест #pentest #active_directory

Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl,...

Хабр

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров. Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.

https://habr.com/ru/companies/ru_mts/articles/900928/

#информационная_безопасность #иб #софт #настройка_linux #linux #защита_информации

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo… The Matrix has you… Follow the white rabbit. Knock, knock, Neo. Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не...

Хабр

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про шесть важных и интересных трендов в кибербезе, а также разбираемся, как войти в профессию, кто сейчас востребован и как развиваться тем, кто уже работает в ИБ.

https://habr.com/ru/companies/netologyru/articles/900718/

#кибербезопасность #информационная_безопасность #иб #инфосекьюрити #тренды_2025 #специалист_по_безопасности #threat_intelligence #devsecops #ии_в_руках_мошенников #soc

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей...

Хабр

Автоматизация RSA-подписей в API с помощью плагина Burp Suite

Механизм использования одноразовых и подписных запросов может быть эффективным способом защиты запросов API от подделки. В то же время применяемые меры безопасности затрудняют проведение тестирования на проникновение.

https://habr.com/ru/articles/900444/

#пентест #криптография #api #информационная_безопасность #Кооператив_RAD_COP

Автоматизация RSA-подписей в API с помощью плагина Burp Suite

В этой статье я хотел бы описать механизм безопасности API-запросов, с которым я столкнулся в одном из своих проектов. Этот механизм использует ключи RSA для проверки целостности запросов. Спойлер...

Хабр

Не подсматривай: защищаем данные пользователей от скриншотов

Для мобильных приложений, отображающих критичные данные хорошей практикой будет запретить делать снимки и запись экрана в областях отображающих конфиденциальную информацию. Иначе злоумышленники могут получить доступ к паролям или карточным данным при помощи вредоносного ПО, которое, например, делает записи экрана или скриншоты. В этой статье мы рассмотрим способы защиты мобильных приложений от снятия критичной информации. Хотя в интернете можно найти материалы на эту тему, многие из них либо недостаточно подробны, либо устарели.

https://habr.com/ru/companies/deiteriylab/articles/900028/

#информационная_безопасность #мобильные_приложения #разработка #скриншоты #запись_экрана

Не подсматривай: защищаем данные пользователей от скриншотов

Для мобильных приложений, отображающих критичные данные хорошей практикой будет запретить делать снимки и запись экрана в областях отображающих конфиденциальную информацию. Иначе злоумышленники могут...

Хабр

DNS: поддельные записи, перехват трафика и другие ужасы

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий. Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.

https://habr.com/ru/companies/selectel/articles/898964/

#selectel #DNS #DNSатаки #информационная_безопасность #сетевые_атаки #DNS_spoofing #DNSSEC

DNS: поддельные записи, перехват трафика и другие ужасы

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается...

Хабр

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.

https://habr.com/ru/companies/best_pam/articles/900058/

#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации

PAM-платформа против техник MITRE ATT&CK

Способы противодействия техникам злоумышленников с помощью PAM-платформы СКДПУ НТ на примере матрицы MITRE ATT&CK. Часть первая : разведка, подготовка ресурсов, первоначальный доступ. Привет,...

Хабр