Как в СССР прослушивали своих граждан. Технологии слежки изнутри системы

scale 1200

Выявление агентов иностранной разведки в Советском Союзе осуществлялось комплексом мероприятий, направленных на выявление подозрительной активности и противодействие разведывательной деятельности противника. 1. Наблюдение и наружное сопровождение Внешнее наблюдение за людьми, находящимися под подозрением, было одним из основных способов выявления потенциальных агентов. Наблюдательные мероприятия проводились силами специальной оперативной группы («наружники»), целью которой было установление круга контактов подозреваемого, … Читать далее

Что такое Zero Trust на практике и зачем его тестировать

Что такое Zero Trust на практике и зачем его тестировать Концепция Zero Trust, или “недоверие по умолчанию”, давно перестала быть модным трендом и превратилась в необходимость для российских компаний, работающих с гостайной или персональными данными. Речь идет не просто о новом бренде файрвола, а о фундаментальном изменении парадигмы безопасности. Традиционная модель “замка с крепостной стеной” … Читать далее

Тайный сбор данных: как драйвер «безымянной» мышки становится источником рисков для информационной безопасности

Тайный сбор данных: как драйвер «безымянной» мышки становится источником рисков для информационной безопасности В мире цифровых технологий даже, казалось бы, безобидные периферийные устройства могут таить в себе скрытые угрозы. Речь идёт о программном обеспечении (ПО), поставляемом с некоторыми недорогими устройствами, которые позиционируются как «игровые» или «профессиональные». Пользователи, стремясь получить максимум функциональности за минимальную цену, могут … Читать далее

MLSecOps защита машинного обучения от разработки до промышленной эксплуатации

scale 1200

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Модели машинного обучения переместились из исследовательских блокнотов в критичные бизнес-процессы. Системы принимают кредитные решения, управляют автономным транспортом, фильтруют контент, обнаруживают мошенничество. … Читать далее

Пивотинг в киберразведке или как находить то что специально скрывают

scale 1200

Аналитики информационной безопасности занимаются странной работой. Они ищут связи между вещами, которые не должны быть связаны. Берут один цифровой след и пытаются дотянуться до другого, потом до третьего, пока не выстроится цепочка. Процесс называется пивотингом, и без него большая часть расследований застревает на первом же шаге. Суть проста есть домен, с которого распространяется вредоносный файл. … Читать далее

Исчерпание ресурсов и атаки DoS

Исчерпание ресурсов и атаки типа DoS Одним из ключевых преимуществ использования облачных сервисов является распределенная и устойчивая архитектура, которую предлагают ведущие провайдеры. Эта архитектура помогает минимизировать последствия атак типа «отказ в обслуживании» (DoS) или распределенного отказа в обслуживании (DDoS) по сравнению с размещением приложения в собственном локальном дата-центре (on-premises). Однако в последние годы объемы атак … Читать далее

Введение в современные политики паролей

Введение в современные политики паролей В современной регуляторной среде требования к защите информации становятся все строже. Согласно положениям 152-ФЗ и документам ФСТЭК, политики безопасности должны обеспечивать защиту персональных данных и критически важной информации. Ключевым элементом этой защиты является управление доступом, а его фундаментом — надежные пароли. Однако традиционные подходы к настройке политик паролей часто вступают … Читать далее

Как готовили специалистов по защите информации в СССР

scale 1200

Попасть на обучение по специальности связанной с защитой секретов было сложнее чем поступить в любой престижный вуз. Конкурс формально не объявлялся. О таких программах не писали в справочниках для абитуриентов. Отбор шёл задолго до подачи документов. Школьные учителя математики и физики фиксировали учеников с нестандартным мышлением. Речь не о зубрёжке формул. Искали тех, кто видел … Читать далее

Уязвимости машинного обучения: как работают атаки Adversarial AI

«Что если бы злоумышленнику не нужно было знать ваш пароль, а достаточно было бы слегка изменить цвет пикселей на картинке с камеры наблюдения, чтобы система распознавания лиц приняла его за другого человека? Adversarial AI превращает слабые места машинного обучения из теоретических угроз в реальные уязвимости, которые сложно обнаружить и от которых ещё труднее защититься.» Что … Читать далее

Атаки на неправильно настроенные облачные ресурсы

Cloud Security Module: Misconfigurations & Exploitation Облачные вычисления принесли гибкость и скорость, но они же ввели новые векторы атак. Злоумышленники активно эксплуатируют ошибки конфигурации, которые часто возникают из-за сложности облачных сред или человеческих ошибок. В этом уроке мы разберем четыре критических области, где неверная настройка может привести к полной компрометации инфраструктуры. 1. Управление идентификацией и … Читать далее