Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находятся в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых образов. Угроза не ограничивается выявленными недостатками — хакеры беспрерывно ищут новые векторы атак на системы, построенные с использованием Docker и Kubernetes.Читать полностью »
Рубрика «безопасность данных»
Обзор способов защиты контейнеров Docker: от простого к сложному
2024-11-13 в 8:42, admin, рубрики: docker, docker-compose, kubernetes, selectel, безопасность, безопасность данных, контейнеризация, контейнерыПятый элемент корпоративной мобильности: разбираемся с Separated apps в KNOX Service Plugin (KSP)
2024-10-29 в 13:38, admin, рубрики: android, B2B, emm, oem config, Samsung, SDK, безопасность данных, безопасность сетей, корпоративная мобильность, стандарты безопасностиДопустим такой кейс: cотрудники компании использовали корпоративные устройства под управлением EMM системы (Enterprise Mobility Management), политики которой запрещали WhatsApp, что было неудобно сотрудникам, потому что партнёры и клиенты компании иногда предпочитали общение в этом приложении.
«Левым» приложениям не доверяют, потому что они могут совать нос в конфиденциальные данные компании или сканировать частную корпоративную сеть. Как тогда разрешить ситуацию? В конце статьи бонусом расскажу об условиях, при которых получение root прав или прошивка неофициальной ОС превращает смартфон или планшет Samsung в «кирпич»
Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз
2024-09-30 в 14:05, admin, рубрики: llm-attack, атаки, безопасность данных, большие языковые модели, искусственный интеллект, мультимодальные модели, нейросети, утечкиЛюбой может получить доступ к удалённым и приватным данным репозиториев GitHub
2024-08-12 в 13:00, admin, рубрики: Git, ruvds_перевод, безопасность данных, репозитории, секреты, управление версиями, форкиКто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом.
Это настолько огромный вектор атак для всех организаций, использующих GitHub, что мы решили ввести новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда форк одного репозитория может получить доступ к требующим защиты данным из другого форка (в том числе и к данным из приватных и удалённых форков). Аналогично Insecure Direct Object Reference, при CFOR пользователи передают хэши коммитов, чтобы напрямую получать доступ к данным коммитов, которые иначе были бы для них невидимыми.
Давайте рассмотрим несколько примеров.Читать полностью »
4 типовые ловушки в работе со строками в С и С++ и как их избежать
2024-07-30 в 11:35, admin, рубрики: безопасность данных, С++, строки, уязвимостиНекорректное использование строк может стать настоящей ахиллесовой пятой защиты программы. Поэтому так важно применять актуальные подходы к их обработке. Под катом разберём несколько паттернов ошибок при работе со строками, поговорим о знаменитой уязвимости Heartbleed и узнаем, как сделать код безопаснее.
Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера
2023-12-19 в 10:04, admin, рубрики: атака, безопасность данных, безопасность переписки, информационная безопасность, мессенджеры, телефонное мошенничество, ФСБ, ЦентробанкПривет!
Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники.
Рег.ру объяснил обещание дать п***ы технической ошибкой
2023-09-28 в 12:12, admin, рубрики: безопасность данных, доменные имена, Координационный центр домена .RU
В рамках проекта «Монитор госсайтов» мы изучаем сайты, обозначенные как сайты госорганов (кстати, очередной доклад по региональным госсайтам – уже через неделю), и регулярно проверяем, кто на самом деле является администратором соответствующих доменных имен. Например, администратором доменного имени сайта МВД мвд.рф еще в прошлом году было ФКУ «ГЦСиЗИ МВД РФ», а не просто МВД РФ, поэтому с точки зрения закона у Министерства внутренних дел Российской Федерации до недавнего времени просто не было официального сайта.
Читать полностью »
Что такое формальная верификация
2023-08-05 в 10:52, admin, рубрики: coq, Rust, Алгоритмы, безопасность, безопасность веб-приложений, безопасность данных, информационная безопасность, Криптовалюты, формальная верификация, функциональное программированиеЭто обзорная статья, в которой очень поверхностно и не подробно рассказывается о том, что такое формальная верификация программного кода, зачем она нужна и чем она отличается от аудита и тестирования.
Формальная верификация — это доказательство с использованием математических методов корректности программного обеспечения.
Формальная верификация молода. На сегодняшний день, на сайте хабр, например, нет (пока) специализации «Формальная верификация», нет специальности «Proof инженер» или «Специалист по формальной верификации». А люди, работающие по этой специальности — есть.
Мобильный пробив: что, где, почем. И главное — доколе?
2021-12-23 в 13:59, admin, рубрики: безопасность данных, билайн, информационная безопасность, Мегафон, МТС, пробив, пробив информации, пробивон, сотовая связь, теле2Я так проникся «клиентоориентированным» отношением операторов связи к своим абонентам, что сделав 4 расследования по скрытым мобильным подпискам, решил пойти дальше и проверить: а как они относятся к персональным данным абонентов?
В информационном поле тема пробива постоянно возникает — достаточно вспомнить тот же «Глаз бога» – телеграм-бот для поиска информации о людях по разным, в том числе закрытым базам. Сотовые операторы рапортуют об успехах в борьбе с этим явлением. Известный журналист Эльдар Муртазин доказывает,Читать полностью »
Мой MikroTik – моя цифровая крепость (часть 1)
2021-09-08 в 9:00, admin, рубрики: mikrotik, routeros, ruvds_статьи, безопасность данных, Блог компании RUVDS.com, информационная безопасность, Сетевые технологииЧитать полностью »