Рубрика «защита данных»

Когда незаконно использовали базу данных: 5 судебных процессов и чем это закончилось - 1

База данных по российскому гражданскому законодательству — это ряд самостоятельных систематизированных материалов, которые можно найти и обработать, используя ЭВМ (Читать полностью »

Предисловие

Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Началось все с заказа на тогда еще существующем Хабр Фрилансе по чтению защищенной прошивки STM8, о методах найденных еще тогда я сегодня и расскажу. Таким образом я планирую написать цикл статей по безопасности и ее обходу.

Сразу извиняюсь за качество картинок. Было это давно и статью писать не планировалось.

Никакой безопасности не существует

Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели.

Читать полностью »

В порыве ностальгии листая письма с далёкой родины я нашёл в почтовом ящике письмо о розыгрыше. Обычно такие письма лежат в папке Спам, но оно почему-то пробилось сквозь фильтры.

Письмо от Газпром

Письмо от Газпром

Читать полностью »

Иллюзия приватности

VPN сегодня воспринимается как божественный щит, который в один клик защищает вас -- трафик зашифрован, IP другой, ваша анонимность под контролем, классно же? А что если инструменту которому вы так доверяете на самом деле собирает и продает ваши данные?

Я давно нахожусь в индустрии VPN и на самом деле не все так классно как выглядит на первый взгляд. В статье разберем как работает на самом деле VPN, что многие сервисы обещают, но на деле этого нет и как все же в таких условиях себя обезопасить p.s самый лучший вариант это создание своего личного VPN-сервера контролировать который будешь именно ты.

Читать полностью »

17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для компаний, использующих решения 1С в своих бизнес-процессах. Что делать малому и среднему бизнесу, как защититься от потерь из-за этой критической уязвимости? Расскажу максимально подробно.

Читать полностью »

Я 10 лет был клиентом AWS и контрибьютором проектов с открытым исходным кодом, а они удалили мой аккаунт и все данные без какого‑либо предупреждения. Ниже — история о том, как «верификация» у AWS превратилась в цифровую казнь и почему нельзя доверять облачным провайдерам, если у вас нет копий данных вне облака.

На 23 июля 2025 года AWS удалил мой аккаунт, которому было 10 лет, и каждый байт данных, который я там хранил. Без предупреждения. Без льготного периода. Без возможности восстановления. Произошла полная цифровая аннигиляция.

Читать полностью »

Есть старое правило: если можно сделать быстро и удобно, кто‑то обязательно сделает это в ущерб безопасности. В инфраструктурных командах это особенно заметно. Сетевики часто решают задачи «с лёту», и это прекрасно. Пока речь не заходит про пароли. Один из таких случаев стал для нас уроком На первый взгляд — мелочь, но последствия могли быть куда серьёзнее.

Как всё началось

Обычный рабочий день. Я проверял список процессов на сервере (ps aux) и вдруг вижу:

bash
sshpass -p 'Qwerty123' ssh admin@10.0.5.21

Пароль. В открытом виде. В командной строке.

Подошёл к коллеге:

— Это что за магия? Читать полностью »

Привет!

Кто застал эпоху 486-х и Pentium, наверняка помнит эту деталь — загадочную замочную скважину на передней панели системного блока, скромно притаившуюся между культовой кнопкой Turbo и спасительным Reset'ом. Сегодня, во времена биометрической аутентификации, эти механические замки кажутся лишь забавным атавизмом. Однако в свое время они решали вполне реальные проблемы безопасности.

Читать полностью »

В эпоху цифровизации корпоративных процессов электронные подписи стали важнейшим инструментом для подтверждения легитимности документов. Однако на практике существует реальная угроза компрометации этих подписей, особенно через распространённые каналы, такие как рассылки с вложениями, через которые осуществляется более 90% успешных атак.

Что может произойти при компрометации электронной подписи? Возможные последствия:


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js