Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

TRASSIR PSIM: Центр управления тревогами для комплексной безопасности предприятия

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели3.4K

Современные предприятия, особенно крупные промышленные объекты, логистические комплексы, финансовые учреждения и объекты ТЭК, сталкиваются с растущими требованиями к безопасности. Как правило, такие организации используют несколько независимых систем:

Системы видеонаблюдения (СВН)

Системы контроля и управления доступом (СКУД)

Охранно-пожарные сигнализации (ОПС)

Системы охраны периметра

Каждая из этих систем генерирует свои тревоги и события, которые оператор должен контролировать. На практике это приводит к ряду серьёзных проблем:

Множество интерфейсов и разрозненность информации — оператор вынужден одновременно работать с 3–5 различными программными продуктами, что требует специальной подготовки и снижает эффективность.

Человеческий фактор — в условиях стресса и большого потока информации оператор может пропустить критическое событие или неправильно интерпретировать ситуацию.

Отсутствие стандартизированного реагирования — каждый оператор действует по своему усмотрению, что приводит к ошибкам в критических ситуациях.

Сложность анализа и отчетности — руководству сложно оценить эффективность работы службы безопасности и оперативно получить полную картину происшествий.

Как показывает практика, в таких условиях время реакции на инцидент увеличивается в несколько раз, а вероятность пропуска критического события достигает 30–40%. Особенно остро эта проблема проявляется при проверках контролирующих органов, таких как Росгвардия, когда цена ошибки особенно высока.

Читать далее

eBPF глазами хакера. Часть 2

Время на прочтение9 мин
Охват и читатели5.8K

Если в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот контроль буквально «в корне»: на уровне системных вызовов, сетевого стека, безопасности и подсистем ядра.

Возможности вмешательства велики в своей точности и незаметности. Через eBPF можно превратить Linux-машину в персонализированный брандмауэр, в саботажную платформу, в сетевой ретранслятор — и всё это без одного байта на диске, без единой строчки в cron, без видимого процесса в ps. В этой части разберу, как с помощью eBPF злоумышленник может перехватывать, модифицировать и саботировать поведение системы: от фильтрации пакетов до манипуляции запуском процессов и внедрения теневых политик безопасности. Это не фантазия, не гипотеза — это уже было. И это может быть снова.

Читать далее

«Вайб хакинг»: как киберпреступники используют ИИ-агентов для масштабирования вымогательских атак

Время на прочтение11 мин
Охват и читатели4.5K

В августовском отчёте Threat Intelligence Report: August 2025 компания Anthropic раскрыла детали новой волны киберпреступности: злоумышленники всё активнее используют ИИ-агентов для автоматизации атак и масштабного вымогательства данных. Исследование показывает, что искусственный интеллект теперь выполняет не только вспомогательную, но и оперативную роль в атаках — от разведки и проникновения в сети до создания вредоносного ПО, анализа украденной информации и генерации вымогательских требований.

Мы подготовили перевод части исследования о том, как злоумышленники используют Claude для вайб-хакинга.

Читать далее

Концепции информационной безопасности

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели8.3K

Статья о современных концепциях информационной безопасности: краткая история, описание термина, ключевые принципы, способы реализации.

Читать далее

Защита процесса lsass от credential dumping

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.3K

Процесс lsass.exe (Local Security Authority Subsystem Service) — критически важный компонент ОС Windows. Он отвечает за аутентификацию пользователей и управление учетными данными. В его памяти хранятся хэши паролей NTLM, билеты Kerberos, данные сессий, а в некоторых конфигурациях — даже пароли в открытом виде, если используется устаревший протокол WDigest. Столь высокая концентрация секретов делает lsass.exe лакомой целью для злоумышленников, получивших доступ к системе.    

После Initial Access фазы атакующий будет стремиться повысить привилегии и двигаться дальше по сети. Дамп памяти lsass.exe — самый прямой и часто самый простой способ достичь этих целей, поскольку при отсутствии защиты атакующий очень легко извлекает оттуда данные для проведения атак Pass-the-hash и Pass-the-ticket. В то же время, для атаки на незащищенный lsass.exe, нужно сравнительно немного: права локального администратора и Mimikatz. Таким образом, защиту этого процесса, по моему мнению, нужно внести в базовый набор мероприятий для любой инфраструктуры с Windows-машинами. 

Существуют различные методы получения дампа lsass.exe. В материале мы рассмотрим как тривиальные, так и более изощренные, но не с позиции атакующего. Поскольку основная часть материала будет посвящена методам защиты lsass от извлечения данных, знакомство с различными способами атаки будет играть вспомогательную роль для лучшего понимания механики защитных мер. 

Читать далее

Сколько весит секрет? Считаем стеганографическую емкость контейнеров на Python

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4.9K

Привет, Хабр! При работе со стеганографией первый и самый важный вопрос, который возникает перед пользователем: «А мой файл вообще поместится в эту картинку?». Попытка спрятать 10-мегабайтный архив в иконку размером 64x64 пикселя обречена на провал. Именно поэтому оценка стеганографической емкости контейнера — это краеугольный камень любой операции по сокрытию данных.

Емкость — это не просто размер файла. Это сложное понятие, которое кардинально меняется в зависимости от формата контейнера (PNG, JPEG, DOCX) и метода сокрытия (LSB, DCT и др.).

Сегодня на примере кода из нашего проекта ChameleonLab мы подробно разберем, как вычисляется емкость для разных типов файлов, и напишем соответствующие функции на Python.

Читать далее

Pentest с ИИ-агентами, эксперимент с CAI

Время на прочтение4 мин
Охват и читатели7.7K

Привет хабр!

Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту.

В этой статье расскажу о своём небольшом тесте open-source проекта CAI (Cybersecurity AI) от компании Alias Robotics, анонсированного 28 мая 2025 года.

Читать далее

Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков

Время на прочтение7 мин
Охват и читатели9.6K

Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают. Мы в ИБ привыкли к фишинговым письмам и вирусам, но редко думаем, что обычная картинка в мессенджере может превратиться в инструмент шпионажа. Именно поэтому мы решили рассказать о громкой уязвимости PT-2025-34177 (CVE-2025-43300) – zero-day, которая, говоря простыми словами, позволяет злоумышленнику совершить атаку через вредоносную картинку, открытую пользователем на своем устройстве. И на этом примере показать, почему безопасность разработки — это не абстрактная теория, а жизненно важная практика для бизнеса, разработчиков, обычных пользователей и нас самих. Да-да, мошенники пишут даже сотрудникам службы ИБ, и картинки тоже отправляют.

Читать далее

Революция архитектуры Веба, часть 4

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели6.7K

Это — текстовая расшифровка небольшого доклада с  Форума молодых учёных, про Web 4.0: проблематика, решения и даже прототип, с которым можно невозбранно поиграться.

Прикоснуться к будущему 🖐

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем

Время на прочтение12 мин
Охват и читатели8.8K

Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от рутины.

Это то, с чем мы столкнулись при внедрении Secret Net Studio. На первый взгляд, казалось, что это нельзя автоматизировать.

Но оказалось, что можно! Причем не нужны никакие сторонние инструменты. Только то, что есть в Windows из коробки, немного смекалки и помощь нейросети.

В этой статье мой коллега Даниил Куликов — старший инженер технической поддержки К2 Кибербезопасность, — подробно расскажет, как решить эту задачу с помощью батч-скриптов, планировщика задач и консольных утилит. Его подход можно адаптировать для автоматизации многих других рутинных задач в корпоративной среде. Эта статья будет полезна системным администраторам и ИБ-специалистам в госструктурах и крупных компаниях.

Читать далее

Обзор UserGate WAF: тесты и особенности эксплуатации

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели9.2K

Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ в Selectel.

Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?

Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.

Я уже рассказывал о сертифицированном WAF и OpenAppSec — решении с открытым исходным кодом. Недавно российский вендор UserGate сообщил о старте продаж нового продукта — UserGate WAF. Сегодня мы рассмотрим его заявленные особенности, установим в облаке Selectel и спрячем за него защищаемое приложение.

Поехали!

Как черные шляпы пользуются открытостью open source ПО

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.2K

ПО с открытым кодом (и особенно со свободными лицензиями) стало фундаментом многих (или даже большинства) информационных систем. Однако открытость кода, баг-трекера, списков рассылок и публичный способ передачи патчей/PR используются злоумышленниками.

Читать далее

Как я вскрыл «умный» замок пятью способами за пять минут

Время на прочтение7 мин
Охват и читатели48K

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера. 

И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации. 

Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.

Читать далее

Ближайшие события

Двойное дно: реализуем свой формат шифрования .CHA на Python и прячем его в стеганографии

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели6.3K

Привет, Хабр! Когда речь заходит о защите конфиденциального файла, на ум приходят два пути: шифрование и стеганография. Первый делает файл нечитаемым для посторонних. Второй — делает сам факт существования файла незаметным. А что, если объединить эти два подхода, создав по-настоящему надежное "двойное дно" для ваших данных?

В этой статье мы не просто обсудим теорию, а пошагово, с подробным разбором кода, создадим собственный простой и надежный формат шифрования .cha (сокращение от Chameleon) на Python. А затем покажем, как его синергия со стеганографией в нашем приложении «ChameleonLab» обеспечивает многоуровневую защиту.

Читать далее

Отладка «Тетрисом»: Пошаговый гайд по созданию и сокрытию классической игры в вашем проекте

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели6.9K

Привет, Хабр! У каждого разработчика в серьезном проекте наступает момент, когда хочется отвлечься и написать что-то для души. Что-то простое, классическое, но в то же время увлекательное. Часто такие "внутренние пет-проекты" становятся «пасхальными яйцами» — секретами для самых любопытных пользователей.

Сегодня мы расскажем, как и зачем мы спрятали в нашем приложении для стеганографии «ChameleonLab» классический «Тетрис». Это не просто история о «пасхалке», а пошаговый гайд с подробным разбором кода на Python и PyQt6, который покажет, что, несмотря на кажущуюся простоту, создание «Тетриса» — это интересная задача с множеством подводных камней.

Читать далее

Минимальный «эксплойт» на Си, который научил меня любить защиты

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели14K

Я всегда считал, что взлом — это магия адресов и байтов. А потом я написал десять строчек на C и понял, что настоящая магия — это защиты компилятора и ОС. В этой статье я сознательно построю крохотный уязвимый пример, добьюсь управляемого падения (это и будет мой «эксплойт»), а затем превращу баг в безопасный и быстрый код. Ни одного шага против чужих систем — только локальная лаборатория и гигиена памяти.

Читать далее

Reverse Engineering для самых маленьких

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.5K

В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.

Читать далее

Храним секреты правильно: от .env файлов к Vault и Doppler. Практическое руководство

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.7K

Привет, Хабр! Все мы знаем золотое правило: никогда не хранить секреты в коде. Но на практике часто оказывается, что за этим строгим запретом скрывается лишь папка с .env-файлами на сервере, доступ к которой есть у половины команды. А потом случаются утечки, скомпрометированные API-ключи и паника.

Хранение секретов — это не про запреты, а про инструменты и процессы. В этой статье мы разберемся, как организовать управление секретами на профессиональном уровне, и посмотрим на два подхода: мощный самодостаточный HashiCorp Vault и элегантный developer-friendly Doppler.

Читать далее

Что такое снапшоты в СХД и как мы их реализовали в TATLIN.BACKUP

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели9.8K

Еще год назад мы считали, что снапшоты без репликации не являются приоритетом для нашей команды. Но практика показала обратное: вирусы-шифровальщики, сбои и ошибки могут повредить резервные копии и нарушить их целостность. Чтобы защитить данные и дать возможность быстро восстановить их в неизменном виде, мы реализовали поддержку снапшотов в TATLIN.BACKUP. Новый функционал уже доказал свою эффективность и получил положительные отзывы клиентов.

Меня зовут Ростислав, я эксперт по разработке ПО отдела систем обработки данных в YADRO. Сегодня разберемся, как устроены наши снапшоты и какие у них особенности. Для этого совершим экскурс в мир систем хранения данных (СХД) и рассмотрим их устройство.

Читать далее

Защита при DDOS от метода SYN Flood подручными средствами ОС Linux

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели8K

Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме.

Добавлено описание и настройки варианта с использованием метода SYN Cookies.

Добавлен вариант с использованием модуля recent в фаерволе iptables, 4-3 команды в правило iptables защитят Вас от злоумышленников сканирующие порты и других атак.

Читать далее