Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Делаем требования безопасными с помощью методик INVEST, SMART, What-If и misuse cases

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6.4K

Привет! На связи снова Саша Симоненко, операционный директор Xilant. Сегодня разбираем конкретные методики написания безопасных требований: INVEST, SMART, What-If и misuse cases. Чтобы быть в контексте, зачем они нужны и какую проблему решают, рекомендую начать с первой части трилогии — о том, как неточные формулировки становятся уязвимостями и где в SDLC теряется безопасность.

Читать далее

Расследование инцидентов и ретроспективный анализ: итоги проектов 2024-2025

Время на прочтение9 мин
Охват и читатели6.4K

Команда комплексного реагирования на киберугрозы экспертного центра Positive Technologies завершила анализ инцидентов за период с IV квартала 2024 года по III квартал 2025 года. За это время мы провели более сотни расследований и в очередной раз убедились: киберугрозы не становятся сложнее, но становятся результативнее. Хакеры нечасто придумывают что-то принципиально новое — они совершенствуют уже проверенные методы и реализовывают их эффективнее .

Наша статья для тех, кто ответствен за информационную безопасность: от CTO и CISO до администраторов и аналитиков SOC. В ней собрана информация о том, как проникают хакеры, какие инструменты используют, и что из этого следует для защиты.

Читать далее

Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации

Время на прочтение4 мин
Охват и читатели6.3K

В один прекрасный день сотрудник технологического гиганта под названием Intel решил уволиться с работы. Он занимал должность инженера и звали его Лю Цзинфен. Казалось бы, чего тут такого? Ну уволился и уволился. Это происходит каждый день и даже каждый час. Даже если кто-то прихватит с собой ластик, другой мышку от компьютера, а третий унесет упаковку стаканчиков от кулера, ничего страшного. Но старина Лю вынес с работы более 18000 конфиденциальных файлов компании, а это уже интересно!

Читать далее

Python для этичного хакера: проверяем форму авторизации через Username Enumeration

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели7.3K

Автоматизация — лучший друг пентестера. Сегодня практикуемся в написании кастомных эксплойтов на Python для решения задач Web Security Academy.

Разберем лабораторию «Username enumeration via different responses»: проанализируем логику ошибок бэкенда, обойдем форму аутентификации без использования браузера и напишем скрипт, который находит валидного пользователя и подбирает пароль быстрее, чем вы успеете заварить кофе. Полный листинг кода и разбор нюансов работы с сессиями прилагается.

Читать далее

Аналитика DDoS-атак за III квартал 2025

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.2K

Центр компетенций сетевой безопасности компании «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом.

Узнать, как изменился ландшафт DDoS-атак

«Киберболоид»: новое слово в мире кибербезопасности

Время на прочтение4 мин
Охват и читатели5.4K

Сегодня появилось медиа от практиков информационной безопасности, которое объединит профессионалов, бизнес и всех, кто интересуется кибербезом. Здесь можно заявить о своих успехах или фейлах, поделиться своей проблемой и обсудить решение, найти эксклюзивную аналитику, разбор инцидентов и проверенные инсайды — без скуки и пафоса.

Что такое «Киберболоид»?

Сертификаты Минцифры 2 — вы уже в опасности

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели26K

«Запад тоже следит!» - главный аргумент сторонников установки отечественных сертификатов

Сегодня я на пальцах докажу, почему это сравнение некорректно. Сравним два вектора MITM-атаки:

Глобальный (АНБ): Требует взлома математики или сговора с публичным CA, который тут же спалится через логи CT

Локальный (Минцифры): Требует... просто вашего согласия на установку сертификата.

Как браузеры (Chromium-based) молча отключают строгие проверки для «ручных» сертификатов и почему Саша из Минска не нужен Трампу, но очень интересен товарищу майору.

Читать далее

Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели6.7K

В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли». Её суть заключается в том, чтобы максимально использовать легитимное программное обеспечение и встроенные функции операционной системы для достижения злонамеренных целей. Это позволяет злоумышленникам эффективно маскироваться на заражённой системе, ведь активность программ вроде curl.exe, AnyDesk.exe или установщика WinRAR редко вызывает подозрения у рядовых пользователей и даже у некоторых систем защиты.

Давайте детально разберём один из ярких примеров использования этой тактики, чтобы наглядно увидеть, как безобидные, на первый взгляд, программы могут быть превращены в мощное оружие для целевой атаки.

Поднять занавес атаки

Kerberos: атакуем трехголового пса

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.5K

На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory (AD) для аутентификации пользователей и сервисов. В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него.

Читать далее

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели7.8K

Этот текст для компаний, занимающихся аутсорсом и аутстаффингом. Продвигая статический анализ кода в целом и инструмент PVS-Studio в частности, мы отдельно не выделяем компании этой направленности. Сейчас, в связи с вступлением в силу 1 марта 2026 года приказа №117, всё немного по-другому.

Читать далее

Интеграция пеcочницы с CommuniGate: наш опыт работы с API

Время на прочтение6 мин
Охват и читатели6.5K

Привет, Хабр! На связи Евгений Лавров, архитектор отдела инжиниринга комплексных проектов компании Positive Technologies. Я занимаюсь разработкой проектных решений и внедрением наших продуктов совместно с партнерами или собственными силами у клиентов. Сегодня я хочу рассказать об интеграции нашей песочницы PT Sandbox со сторонними системами, даже если они не заявлены как поддерживаемые в документации, на примере интеграции с почтовым сервером CommuniGate Pro.

Читать далее

Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели10K

Burp Suite убедил вас, что настоящий инструмент должен быть тяжёлым, капризным и заставлять подстраиваться под себя.

Caido доказал обратное: тот же уровень функциональности, но без боли, без ожидания и без лишних гигабайт. Всё просто работает - быстро, стабильно и без нервов.
Страдать было необязательно.

Пора наконец выдохнуть и работать с удовольствием.

Узнать, как жить счастливо без Burp Suite

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Время на прочтение9 мин
Охват и читатели21K

Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя самостоятельно выполнить вредоносный код. 

В типичных сценариях злоумышленники пытаются заставить жертву скачать исполняемый файл из сети — но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга. 

По сути, атака умело сочетает две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling). В статье я подробно разберу каждый из этих приемов и покажу, как можно сделать доставку полезной нагрузки еще более незаметной.

Читать далее

Ближайшие события

SDR с высочайшим соотношением цены и качества за 75 долларов: Распаковка и всестороннее тестирование PLUTOSDR NANO

Время на прочтение6 мин
Охват и читатели15K

Плата разработки программно-определяемого радио (SDR) PLUTOSDR NANO (далее именуемая SDR) является производной от ADALM-PLUTO, выпускаемой Analog Devices. Оба устройства используют комплексное проектное решение на основе радиочастотного трансивера AD9363 и ПЛИС ZYNQ7010, представляя собой мощные устройства программно-определяемого радио, которые могут предоставить пользователям широкий частотный диапазон и мощные вычислительные возможности. Ниже приведено краткое руководство по быстрому тестированию после распаковки, включающее этапы: проверка при распаковке, подключение устройства, тестирование основных функций и тестирование функций связи.

Читать далее

Как SMM Газпрома устроили добровольный «слив» данных клиентов

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели26K

В порыве ностальгии листая письма с далёкой родины я нашёл в почтовом ящике письмо о розыгрыше. Обычно такие письма лежат в папке Спам, но оно почему-то пробилось сквозь фильтры.

NB! Данный пост является информационным, опубликован с целью показать IT-сообществу как несогласованные действия SMM-специалистов могут отразиться на безопасности проектов в целом. Помните, что незаконный сбор персональных данных карается в большинстве стран мира.

Посетить заповедник мамонтов...

Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix

Время на прочтение4 мин
Охват и читатели2.7K

На прошлой неделе появилась информация о необычном варианте так называемой атаки ClickFix, в которой потенциальную жертву обманным путем заставляют выполнить на компьютере скрипт, загружающий и устанавливающий вредоносное ПО. Атаки маскируются под привычные для пользователей особенности сетевой жизни, чаще всего — под капчу, но «доказательство, что вы не робот» приводит к компрометации системы. Несмотря на потенциал таких атак по обходу базовых средств защиты, злоумышленники ищут способы максимально скрытной загрузки вредоносного ПО. Как оказалось, в качестве нестандартного способа связи с командным сервером может служить древнейший сетевой протокол Finger.

Спецификации протокола Finger были подготовлены в доисторическом, по меркам Интернета, 1977 году. Одноименная утилита позволяет запросить данные о конкретном пользователе на удаленном сервере. По сути, это была первая реализация передачи данных о статусе пользователя. Аналогично сейчас в любом мессенджере можно посмотреть, находится ли пользователь онлайн. Естественно, в настоящее время протокол почти не используется, но поддерживается как в Windows, так и в macOS, а также в системах на базе Linux. Вредоносный батник-скрипт, использующий Finger, был обнаружен в сервисе VirusTotal, и работает он следующим образом.

Читать далее

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

Уровень сложностиСредний
Время на прочтение21 мин
Охват и читатели21K

Ваш браузер — это окно в интернет или двустороннее зеркало? По умолчанию многие из них спроектированы как настоящие терминалы для сбора данных.

Внутри статьи — детальный разбор телеметрии, оценка уровня шпионажа и, самое главное, исчерпывающее практическое руководство. Вы узнаете, как превратить Firefox в крепость с помощью about:config и настроить AdNauseam для тотальной блокировки слежки. Пора вернуть контроль над своей приватностью.

Читать анализ и руководство

Система защиты: от операционных целей к стратегическому планированию в информационной безопасности

Время на прочтение11 мин
Охват и читатели6.9K

Любая эффективная система информационной безопасности строится не на разрозненных средствах защиты, а на строгой архитектуре, основанной на фундаментальных принципах. Принципы переводят абстрактные понятия о безопасности в конкретные технические требования и управленческие решения, позволяя связать защитные меры с бизнес-рисками.

Читать далее

Почему ваш бизнес рискует, используя иностранные облачные диски Google Drive, Dropbox, OneDrive, iCloud

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.4K

Иностранные облачные сервисы — Google Drive, Dropbox, OneDrive, iCloud — удобные и популярные инструменты для хранения файлов и совместной работы. Они завоевали доверие миллионов пользователей благодаря продуманному функционалу и доступности. Однако при использовании их для бизнеса в Беларуси или России возникают нюансы, о которых важно знать.

В статье рассмотрим законодательные требования к использованию иностранных облачных сервисов компаниями в Беларуси и России, какая есть альтернатива и что выгоднее.

Читать далее

42 000 зрителей, 220 команд и 400 городов: как прошел CyberCamp 2025 (взгляд изнутри)

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.7K

С 20 по 25 октября в четвертый раз прошел CyberCamp 2025 — главный онлайн-кэмп по практической кибербезопасности. В этом году мероприятие вышло на новый уровень: к эфиру подключились более 42 000 зрителей из 400 городов, а в командных киберучениях приняли участие 220 команд — почти вдвое больше, чем годом ранее.

Кейсы от ведущих экспертов, динамичные соревнования и активное вовлечение участников создали атмосферу настоящего фестиваля кибербезопасности.

Рассказываем о CyberCamp 2025 изнутри. 

Читать далее