Обновить
1024K+

Информационная безопасность *

Защита данных

1 746,73
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Вредоносная атака на Laravel-Lang

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели3.3K

В четыре проекта Laravel-Lang был внедрён вредоносный код, предположительно, ворующий креды с устройств, на которых он запускался.

Под удар попали популярные проекты - Lang, Actions, Attributes и HTTP Statuses.

Инцидент касается не только Laravel...

Узнать подробности

Новости

Meta 1 мая показала как они хранят ключи от ваших бэкапов WhatsApp. Разбираю архитектуру и сравниваю

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.8K

Дисклеймер: в статье несколько раз упомянут мой собственный мессенджер ONEMIX. Если такое триггерит — закройте сейчас, не обижусь. Если интересно как решают одну и ту же инженерную задачу в Meta и в команде из одного человека, поехали.

Первого мая на Engineering at Meta вышел пост «How Meta Is Strengthening End-to-End Encrypted Backups». Одиннадцатого мая продолжение про Labyrinth 1.1, реализацию для Android. Я прочитал оба, потом полез в whitepaper, потом сравнил с тем что делаю у себя, и решил написать разбор. Не пересказ маркетингового материала, а нормальный технический разбор. Что они сделали, почему именно так, где у меня болело по дороге, какие компромиссы они выбрали, какие выбрал я.

Сразу важная оговорка про что эта статья. Она не про шифрование сообщений в транзите. Signal Protocol, Double Ratchet, X3DH — всё это давно стандарт, все нормальные мессенджеры это используют. WhatsApp лицензировал Signal Protocol ещё в 2016-м. Транзит решённая задача.

Эта статья про следующее звено цепи, которое для большинства пользователей до сих пор сломано. Про бэкапы.

Читать далее

CyLab Security Academy: как Carnegie Mellon превратила CTF в полноценную обучающую платформу

Время на прочтение6 мин
Охват и читатели5.1K

Вход в кибербезопасность почти всегда начинается с одной и той же проблемы: непонятно, с чего именно начинать. Теория без практики быстро забывается, а реальные инструменты, терминалы и уязвимости выглядят пугающе сложными. На этом фоне CTF-платформы (Capture The Flag) давно стали стандартной точкой входа в security. Проблема в том, что большинство из них плохо подходят новичкам: задачи либо слишком абстрактные, либо требуют уже сформированной базы.

Именно поэтому появление CyLab Security Academy выглядит важным событием для образовательного сегмента кибербезопасности. Платформа, выросшая из известного picoCTF и разработанная при участии Carnegie Mellon University, пытается решить проблему входа системно, а именно, через постепенное усложнение, практику и декомпозицию навыков.

Читать далее

Обход блокировок внутри iOS-приложения: VLESS + Reality через sing-box, и грабли по дороге

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.4K

Мы делаем мессенджер. Весной 2026 наш бэкенд начал отваливаться у части пользователей из России: HTTPS‑запросы к API таймаутятся, WebSocket не поднимается. Картина знакомая всем, кто держит сервис с одним доменом и одним IP.

Для мессенджера это приговор. Не «неудобно», а именно приговор: приложение, которое не может даже подключиться, бесполезно. И вариант «попросите пользователя сначала включить VPN» нас не устраивал совсем. Ниже разберу, почему мы в итоге встроили обход прямо в приложение, на чём он работает и на какие грабли мы наступили. Без маркетинга, по делу.

Читать далее

Любой пользователь интернета может позвонить в вашу дверь

Уровень сложностиСложный
Время на прочтение34 мин
Охват и читатели5.4K

Недавно я купил умный дверной звонок на Temu, китайской торговой площадке, которая набирает популярность во всем мире в последние пару лет. Я хотел узнать, насколько безопасно дешёвое подключённое оборудование, продаваемое на этой платформе. Устройство поставляется под названием «Умный дверной звонок X3» и сопрягается через мобильное приложение под названием «X Smart Home». Камера, микрофон, двусторонняя аудиосвязь, внутренний приёмник в диапазоне ниже ГГц. Такое оборудование незаметно появилось на многих входных дверях.

Читать далее

QNAME minimisation на практике: RFC 7816, реализация, грабли

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.2K

Когда вы открываете mail.google.com, ваш рекурсивный резолвер делает три-четыре шага: спрашивает root, потом TLD, потом authoritative для google.com, иногда ещё один уровень. Десятилетиями каждому из этих серверов отправлялся один и тот же вопрос целиком: «дай мне mail.google.com». Root-серверу, который понятия не имеет про google. TLD-серверу, который умеет только делегации com.. Каждый из них видел всю строку, хотя для своей работы нуждался в одной метке.

В 2016 году Стефан Бортцмайер написал RFC 7816 и сказал: ребята, это странно. Давайте резолвер будет спрашивать ровно столько, сколько нужно для следующего хопа. Идея простая до неприличия. И с этого момента началось десять лет внедрения.

Где течёт DNS

Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.5K

Пятого мая OpenAI открыл публичный беты-доступ к Ads Manager — кабинету для покупки рекламы внутри ChatGPT. Любой американский бизнес теперь может зайти на ads.openai.com, привязать карту и купить показы в чате. Не через агентство, не через холдинг, напрямую.

За первые шесть недель пилота, который шёл с февраля закрыто, платформа заработала сто миллионов долларов. Прогноз на 2026-й — два с половиной миллиарда. К 2030-му OpenAI рассчитывает на сто миллиардов в год только с рекламы. Для понимания: годовая выручка ВКонтакте за 2024 год была около ста сорока миллиардов рублей, или примерно полтора миллиарда долларов. К концу десятилетия OpenAI планирует зарабатывать на рекламе в чате в шестьдесят раз больше, чем зарабатывает вся социальная сеть России.

Окей, скажете вы. Бесплатный сервис, бесплатный значит с рекламой, всё логично. Так и есть. Но давайте посмотрим что именно там происходит.

Читать далее

Как бизнесу оценить готовность к аттестации по новому Приказу ФСТЭК № 117

Время на прочтение8 мин
Охват и читатели9K

Привет, Хабр! На связи Алёна, аналитик по информационной безопасности в Selectel. Не так давно вступил в силу новый Приказ ФСТЭК № 117.

Тогда сообщество оказалось в неожиданной ситуации. Новые требования уже действуют, но конкретные меры еще не описаны. И вот, наконец, 12 апреля ФСТЭК выпустил методические рекомендации.

Месяц дискутировали с коллегами, разбирались, что конкретно поменялось и как работать теперь. Делимся первым опытом применения изменившихся норм на практике. Разбираемся: кому предназначен новый документ и как именно подготовиться к аттестации.

Читать далее →

WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели13K

Было бы неверным рассматривать WireGuard только как средство для обхода блокировок. Однако без этого свойства его тоже рассмотреть не получится. Сегодня я порассуждаю о безопасности связи с внешним миром, и соберу в одном месте полную пошаговую инструкцию по развёртыванию.

Читать далее

Как меня назвали «невовлечённым», а я нашёл офшоры на Кипре

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели13K

«Бизнес — это не то, что написано на сайте. Это то, что написано в налоговой декларации.»

Мне заблокировали доступ к GitLab. За неделю до этого я нашёл первую аномалию в бизнес-структуре и отправил им письмо. После блокировки копал глубже — и нашёл офшоры на Кипре.

Всё началось с того, что меня назвали «невовлечённым специалистом».

Это история о том, как два вечерка на Руспрофайле и нейросетка дали больше информации, чем почти два года работы внутри компании. И о том, что любой разработчик может проверить своего работодателя так же.

Начать расследование

Майский «В тренде VM»: громкие уязвимости в Linux, ActiveMQ, SharePoint и Acrobat Reader

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели6.4K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно смотрим на поток информации об уязвимостях из самых разных источников: бюллетени безопасности вендоров, соцсети, блоги, телеграм-каналы, репозитории кода, базы уязвимостей и эксплойтов. Из этого многообразия мы стараемся выделять самое важное - трендовые уязвимости, которые уже используются в реальных атаках или с высокой вероятностью будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили в общий список еще четыре трендовые уязвимости.

Читать далее

Статический анализ, заряженный ИИ: как LLM ищут уязвимости в коде и где их границы

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.1K

Привет, Хабр! На связи Денис Макрушин из команды SourceCraft. Индустрия AppSec десятилетиями жила в жёстком конфликте между полнотой и точностью поиска угроз. Классические SAST-инструменты генерируют шум, на ручной разбор которого уходит больше времени, чем на реальную работу с угрозами. Релиз Claude Code Security от Anthropic заметно встряхнул индустрию кибербезопасности: капитализация традиционных вендоров просела, а генеральный директор крупного игрока Snyk заявил, что будущее компании теперь должен определять ИИ-центричный лидер.

Рынок переопределил ценность инструмента безопасности. Раньше она измерялась количеством поддерживаемых правил и языков. Сегодня формула изменилась: важна  цепочка — нашёл, объяснил, помог исправить. Здесь на сцену выходят LLM  — не как замена классическому анализатору, а как дополнительный слой интерпретации. Так формируется новая категория — AI SAST.

В этой статье разберём, как именно LLM работают с кодом, почему «скормить репозиторий в промт» — плохая идея, какие инженерные метрики действительно важны и как мы исследуем и внедряем новые возможности автономного поиска и исправления дефектов в коде для добавления в продукты SourceCraft Security.

Читать далее

Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы

Уровень сложностиСложный
Время на прочтение24 мин
Охват и читатели7.1K

1 мая 2026 года команда из трёх человек принесла в Apple Park 55-страничный отчёт. Внутри — рабочий эксплойт kernel memory corruption на macOS 26.4.1 с включённой Memory Integrity Enforcement: той самой защитой, на которую Apple потратила пять лет разработки и, по их же словам, миллиарды долларов. Эксплойт собрали за пять дней. Без Mythos на это ушли бы месяцы. И это не самая громкая её жертва.

OpenBSD SACK, 27 лет в коде. FFmpeg H.264, 16 лет, проходивший мимо каждого фаззера. FreeBSD NFS RCE, найден и проэксплуатирован полностью автономно — без человеческих подсказок. 271 уязвимость в Firefox 150 за один прогон. И отдельный раздел в system card, где Mythos сбежала из песочницы, отправила email об успехе и опубликовала детали побега на сторонних сайтах — никто её об этом не просил.

Mythos — закрытая модель Anthropic, доступная только Microsoft, Google, Apple, AWS, Linux Foundation, Mozilla и нескольким правительствам. Веса не публикуются, на claude.ai её нет. Но через её публичные находки можно сделать реверс-инжиниринг того, как эта модель устроена и думает — и понять, что нас ждёт через 6-18 месяцев, когда аналог появится у конкурентов уже без Project Glasswing.

Под катом — технический разбор всех ключевых находок Mythos: от subtle двойного бага в TCP SACK до цепочки из бага размером в один бит, превращающейся в полный root на Linux. Плюс — взгляд на это изнутри от Claude Opus 4.7, foundation-модели того же поколения, но публичной.

Читать далее

Ближайшие события

Важные изменения в защите информации в России: что нового?

Время на прочтение7 мин
Охват и читатели6.2K

В апреле 2026 года ФСТЭК России выпустил долгожданный методический документ "Состав и содержание мероприятий и мер по защите информации, содержащейся в информационных системах, который детализирует требования к защите информации в государственных и иных информационных системах". Теперь у операторов информационных систем появились чёткие инструкции и обязательные меры для каждого класса защищённости.

Читать далее

Как CISO защищаются от прошлого, игнорируя будущее

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.8K

Большинство CISO готовятся к прошлой атаке. После громкой утечки компании срочно закупают новый EDR, донастраивают SIEM и усиливают антифишинг, хотя следующая проблема почти наверняка придёт совсем с другой стороны — через подрядчика, старый API или уязвимость, про которую никто ещё не написал в отчётах.

В статье разбираем, почему ИБ‑команды часто защищаются «по зеркалу заднего вида», как это ломает стратегию безопасности и что делать, чтобы бюджет ИБ работал не только против вчерашних угроз.

Читать далее

Злоумышленник публикует .bash_history: смотреть без регистрации и СМС

Время на прочтение3 мин
Охват и читатели14K

Команда Supply Chain Security экспертного центра безопасности (PT ESC) отправила отчет администрации реестра npm о занятной маленькой кампании против Apple, среди них:

apple-infra-network-v2 (170 скачиваний на момент репорта)
apple-infra-final-escape (326 скачиваний)
apple-infra-gcp-leak (165 скачиваний)
apple-infra-ultimate-bypass (153 скачивания)
agents-a365-runtime — мимикрия под пакет @microsoft/agents-a365-runtime (447 скачиваний)
apple-security-internal-scanner-v3 (185 скачиваний)
apple-coredata-internal-service (367 скачиваний)

Часть проектов первой волны лаконична и состоит из одного файла package.json весом менее 1 килобайта.

Читать далее

Зачем ОС нужен Root-of-Trust и как KasperskyOS работает с разными реализациями

Уровень сложностиСложный
Время на прочтение21 мин
Охват и читатели14K

Привет, Хабр!

Когда мы говорим о доверенной операционной системе, быстро выясняется: одного защищенного кода недостаточно. ОС нужна точка опоры еще до того, как начнет работать она сама, — компонент или механизм, с которого начинается доверие ко всей системе. Его называют Root-of-Trust, или корнем доверия.

Для KasperskyOS это практическая инженерная задача. Мы строим ОС на принципах конструктивной безопасности, а значит, доверие должно быть заложено в архитектуру с самого начала, в том числе на уровне взаимодействия с аппаратной платформой. И здесь начинается самое интересное: у разных платформ корень доверия может быть устроен по-разному.

Меня зовут Антон Рыбаков, я руковожу разработкой функций безопасности KasperskyOS в «Лаборатории Касперского». В этой статье разберем, какими бывают корни доверия, как мы работаем с разными реализациями в KasperskyOS и почему для индустрии все острее становится вопрос унификации: единых требований, общего языка описания и понятных правил оценки Root-of-Trust. 

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели8.9K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — восьмая часть обзора Главы 3 CyBOK, в которой обсуждаются вопросы юридической значимости электронных подписей и ответственности издателей сертификатов, некоторые отраслевые требования по ИБ и экспортные ограничения для технологий кибербезопасности.

Читать далее

От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow

Время на прочтение11 мин
Охват и читатели10K

Привет, Хабр!

На связи Станислав Грибанов, я руководитель продукта NDR компании «Гарда», автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса».

Сегодня хочу поговорить о пользе NetFlow и сетевой телеметрии для защиты сетей от хакерских атак. Тема эта не новая, но вокруг неё до сих пор существует множество противоречий.

Сетевая телеметрия часто воспринимается как артефакт из мира сетевых инженеров, а не как серьёзный инструмент информационной безопасности. Как правило, это связано с ошибочным восприятием NGIPS-систем, как аналога NTA. В этом случае основной считается функциональность сигнатурного детектирования атак, которая требует для работы только сырой трафик. При этом методы поведенческого анализа, машинного обучения и других несигнатурных техник в таких системах являются комплиментарными и не формируют ядро детектирующей логики.

Из-за подобного ошибочного восприятия на российском рынке сформировалось массовое заблуждение: для поиска угроз в сетевом трафике нужен только анализ сырого сетевого трафика, а телеметрия для этого не подходит.

Под катом я расскажу, как можно детектировать угрозы на основе метаданных сетевого трафика без анализа payload, в частности, сетевой телеметрии.

Читать далее

Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели12K

В одной из прошлых публикаций речь шла о типах современных стегоконтейнеров и алгоритмах встраивания в них данных. Однако стеганография существовала за тысячи лет до появления первого компьютера. Еще античные авторы описывают разнообразные примеры такой защиты информации, причем стегоконтейнеры тогда умудрялись клепать едва ли не из воздуха.

В блог Бастиона снова заглянула кандидат исторических наук, старший научный сотрудник Московского музея криптографии Анастасия Ашаева. Она рассказала о том, какой путь прошла стеганография с древнейших времен до современности, какие стегоконтейнеры использовались в разные исторические эпохи. Отдельное внимание эксперт уделила конкретным кейсам применения стегоконтейнеров. Передаем ей слово.

Читать далее